Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-24675 (GCVE-0-2022-24675)
Vulnerability from cvelistv5
- n/a
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-03T04:20:49.135Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://groups.google.com/g/golang-announce"
},
{
"tags": [
"x_transferred"
],
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
},
{
"name": "FEDORA-2022-a49babed75",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/42TYZC4OAY54TO75FBEFAPV5G7O4D5TM/"
},
{
"name": "FEDORA-2022-c0f780ecf1",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/F3BMW5QGX53CMIJIZWKXFKBJX2C5GWTY/"
},
{
"name": "FEDORA-2022-e46e6e8317",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RCRSABD6CUDIZULZPZL5BJ3ET3A2NEJP/"
},
{
"name": "FEDORA-2022-fae3ecee19",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ZY2SLWOQR4ZURQ7UBRZ7JIX6H6F5JHJR/"
},
{
"name": "FEDORA-2022-ba365d3703",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Z55VUVGO7E5PJFXIOVAY373NZRHBNCI5/"
},
{
"name": "GLSA-202208-02",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://security.gentoo.org/glsa/202208-02"
},
{
"name": "FEDORA-2022-30c5ed5625",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RQXU752ALW53OJAF5MG3WMR5CCZVLWW6/"
},
{
"tags": [
"x_transferred"
],
"url": "https://security.netapp.com/advisory/ntap-20220915-0010/"
},
{
"tags": [
"x_transferred"
],
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf"
}
],
"title": "CVE Program Container"
}
],
"cna": {
"affected": [
{
"product": "n/a",
"vendor": "n/a",
"versions": [
{
"status": "affected",
"version": "n/a"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "encoding/pem in Go before 1.17.9 and 1.18.x before 1.18.1 has a Decode stack overflow via a large amount of PEM data."
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "n/a",
"lang": "en",
"type": "text"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-02-14T00:00:00",
"orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca",
"shortName": "mitre"
},
"references": [
{
"url": "https://groups.google.com/g/golang-announce"
},
{
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
},
{
"name": "FEDORA-2022-a49babed75",
"tags": [
"vendor-advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/42TYZC4OAY54TO75FBEFAPV5G7O4D5TM/"
},
{
"name": "FEDORA-2022-c0f780ecf1",
"tags": [
"vendor-advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/F3BMW5QGX53CMIJIZWKXFKBJX2C5GWTY/"
},
{
"name": "FEDORA-2022-e46e6e8317",
"tags": [
"vendor-advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RCRSABD6CUDIZULZPZL5BJ3ET3A2NEJP/"
},
{
"name": "FEDORA-2022-fae3ecee19",
"tags": [
"vendor-advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ZY2SLWOQR4ZURQ7UBRZ7JIX6H6F5JHJR/"
},
{
"name": "FEDORA-2022-ba365d3703",
"tags": [
"vendor-advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Z55VUVGO7E5PJFXIOVAY373NZRHBNCI5/"
},
{
"name": "GLSA-202208-02",
"tags": [
"vendor-advisory"
],
"url": "https://security.gentoo.org/glsa/202208-02"
},
{
"name": "FEDORA-2022-30c5ed5625",
"tags": [
"vendor-advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RQXU752ALW53OJAF5MG3WMR5CCZVLWW6/"
},
{
"url": "https://security.netapp.com/advisory/ntap-20220915-0010/"
},
{
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca",
"assignerShortName": "mitre",
"cveId": "CVE-2022-24675",
"datePublished": "2022-04-20T00:00:00",
"dateReserved": "2022-02-08T00:00:00",
"dateUpdated": "2024-08-03T04:20:49.135Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2022-24675\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2022-04-20T10:15:07.930\",\"lastModified\":\"2024-11-21T06:50:50.780\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"encoding/pem in Go before 1.17.9 and 1.18.x before 1.18.1 has a Decode stack overflow via a large amount of PEM data.\"},{\"lang\":\"es\",\"value\":\"encoding/pem en Go versiones anteriores a 1.17.9 y versiones 1.8.x anteriores a 1.8.1 tiene un desbordamiento de pila Decode a trav\u00e9s de una gran cantidad de datos PEM.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:L/Au:N/C:N/I:N/A:P\",\"baseScore\":5.0,\"accessVector\":\"NETWORK\",\"accessComplexity\":\"LOW\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"PARTIAL\"},\"baseSeverity\":\"MEDIUM\",\"exploitabilityScore\":10.0,\"impactScore\":2.9,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-674\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"1.17.9\",\"matchCriteriaId\":\"2437ADD6-8C18-49F6-BF6A-EEBE68F66031\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"1.18.0\",\"versionEndExcluding\":\"1.18.1\",\"matchCriteriaId\":\"F786A4EC-4A24-4216-8F24-3BD4091BE741\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A930E247-0B43-43CB-98FF-6CE7B8189835\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"80E516C0-98A4-4ADE-B69F-66A772E2BAAA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5C675112-476C-4D7C-BCB9-A2FB2D0BC9FD\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:kubernetes_monitoring_operator:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8F8E1764-2021-41E7-9CBE-6864313A74E2\"}]}]}],\"references\":[{\"url\":\"https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://groups.google.com/g/golang-announce\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\",\"Vendor Advisory\"]},{\"url\":\"https://groups.google.com/g/golang-announce/c/oecdBNLOml8\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\",\"Release Notes\",\"Vendor Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/42TYZC4OAY54TO75FBEFAPV5G7O4D5TM/\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/F3BMW5QGX53CMIJIZWKXFKBJX2C5GWTY/\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RCRSABD6CUDIZULZPZL5BJ3ET3A2NEJP/\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RQXU752ALW53OJAF5MG3WMR5CCZVLWW6/\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Z55VUVGO7E5PJFXIOVAY373NZRHBNCI5/\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ZY2SLWOQR4ZURQ7UBRZ7JIX6H6F5JHJR/\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://security.gentoo.org/glsa/202208-02\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20220915-0010/\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://groups.google.com/g/golang-announce\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Vendor Advisory\"]},{\"url\":\"https://groups.google.com/g/golang-announce/c/oecdBNLOml8\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Release Notes\",\"Vendor Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/42TYZC4OAY54TO75FBEFAPV5G7O4D5TM/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/F3BMW5QGX53CMIJIZWKXFKBJX2C5GWTY/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RCRSABD6CUDIZULZPZL5BJ3ET3A2NEJP/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RQXU752ALW53OJAF5MG3WMR5CCZVLWW6/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Z55VUVGO7E5PJFXIOVAY373NZRHBNCI5/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ZY2SLWOQR4ZURQ7UBRZ7JIX6H6F5JHJR/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://security.gentoo.org/glsa/202208-02\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20220915-0010/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]}]}}"
}
}
CERTFR-2023-AVI-0976
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| IBM | Sterling Connect:Direct | Services Web IBM Sterling Connect:Direct versions 6.2.x antérieures à 6.2.0.20 | ||
| IBM | Sterling Connect:Direct | Interface utilisateur IBM Sterling Connect:Direct versions 1.x antérieures à 1.5.0.2 iFix-39 | ||
| IBM | QRadar | Agent QRadar WinCollect (Standalone) versions antérieures à 10.1.8 | ||
| IBM | Sterling Connect:Direct | Services Web IBM Sterling Connect:Direct versions 6.0.x à 6.1.x antérieures à 6.1.0.22 | ||
| IBM | QRadar | Suite QRadar versions 1.10.x antérieures à 1.10.17.0 | ||
| IBM | Sterling | IBM Sterling B2B Integrator versions 6.0.x antérieures à 6.0.3.9 | ||
| IBM | Sterling | IBM Sterling B2B Integrator versions 6.1.0.x à 6.1.2.x antérieures à 6.1.2.3 | ||
| IBM | Cloud Pak | Cloud Pak for Security versions 1.10.x antérieures à 1.10.17.0 | ||
| IBM | Sterling Connect:Direct | Services Web IBM Sterling Connect:Direct versions 6.3.x antérieures à 6.3.0.5 |
| Title | Publication Time | Tags | ||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Services Web IBM Sterling Connect:Direct versions 6.2.x ant\u00e9rieures \u00e0 6.2.0.20",
"product": {
"name": "Sterling Connect:Direct",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "Interface utilisateur IBM Sterling Connect:Direct versions 1.x ant\u00e9rieures \u00e0 1.5.0.2 iFix-39",
"product": {
"name": "Sterling Connect:Direct",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "Agent QRadar WinCollect (Standalone) versions ant\u00e9rieures \u00e0 10.1.8",
"product": {
"name": "QRadar",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "Services Web IBM Sterling Connect:Direct versions 6.0.x \u00e0 6.1.x ant\u00e9rieures \u00e0 6.1.0.22",
"product": {
"name": "Sterling Connect:Direct",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "Suite QRadar versions 1.10.x ant\u00e9rieures \u00e0 1.10.17.0",
"product": {
"name": "QRadar",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM Sterling B2B Integrator versions 6.0.x ant\u00e9rieures \u00e0 6.0.3.9",
"product": {
"name": "Sterling",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM Sterling B2B Integrator versions 6.1.0.x \u00e0 6.1.2.x ant\u00e9rieures \u00e0 6.1.2.3",
"product": {
"name": "Sterling",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "Cloud Pak for Security versions 1.10.x ant\u00e9rieures \u00e0 1.10.17.0",
"product": {
"name": "Cloud Pak",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "Services Web IBM Sterling Connect:Direct versions 6.3.x ant\u00e9rieures \u00e0 6.3.0.5",
"product": {
"name": "Sterling Connect:Direct",
"vendor": {
"name": "IBM",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-27191",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27191"
},
{
"name": "CVE-2021-37701",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-37701"
},
{
"name": "CVE-2022-24921",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24921"
},
{
"name": "CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"name": "CVE-2022-36313",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36313"
},
{
"name": "CVE-2021-42248",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42248"
},
{
"name": "CVE-2021-33196",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33196"
},
{
"name": "CVE-2021-31525",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-31525"
},
{
"name": "CVE-2021-32804",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-32804"
},
{
"name": "CVE-2021-33198",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33198"
},
{
"name": "CVE-2022-45061",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45061"
},
{
"name": "CVE-2020-16845",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-16845"
},
{
"name": "CVE-2022-25883",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25883"
},
{
"name": "CVE-2020-28367",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28367"
},
{
"name": "CVE-2022-41966",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41966"
},
{
"name": "CVE-2022-0391",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0391"
},
{
"name": "CVE-2021-38297",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-38297"
},
{
"name": "CVE-2020-10735",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10735"
},
{
"name": "CVE-2023-44487",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-44487"
},
{
"name": "CVE-2023-26279",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26279"
},
{
"name": "CVE-2022-40153",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40153"
},
{
"name": "CVE-2021-41771",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41771"
},
{
"name": "CVE-2021-33197",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33197"
},
{
"name": "CVE-2021-27918",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-27918"
},
{
"name": "CVE-2021-37713",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-37713"
},
{
"name": "CVE-2020-15586",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-15586"
},
{
"name": "CVE-2021-39293",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-39293"
},
{
"name": "CVE-2021-37712",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-37712"
},
{
"name": "CVE-2022-38749",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38749"
},
{
"name": "CVE-2023-36478",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-36478"
},
{
"name": "CVE-2022-40152",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40152"
},
{
"name": "CVE-2021-4189",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4189"
},
{
"name": "CVE-2021-3426",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3426"
},
{
"name": "CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"name": "CVE-2021-32803",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-32803"
},
{
"name": "CVE-2022-40151",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40151"
},
{
"name": "CVE-2022-23806",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23806"
},
{
"name": "CVE-2021-36221",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36221"
},
{
"name": "CVE-2022-23773",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23773"
},
{
"name": "CVE-2021-3737",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3737"
},
{
"name": "CVE-2022-23772",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23772"
},
{
"name": "CVE-2022-36777",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36777"
},
{
"name": "CVE-2023-32001",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32001"
},
{
"name": "CVE-2021-41772",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41772"
},
{
"name": "CVE-2017-18640",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-18640"
},
{
"name": "CVE-2021-3114",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3114"
},
{
"name": "CVE-2023-34104",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34104"
},
{
"name": "CVE-2021-29923",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-29923"
},
{
"name": "CVE-2022-41854",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41854"
},
{
"name": "CVE-2020-24553",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-24553"
},
{
"name": "CVE-2021-42836",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42836"
},
{
"name": "CVE-2021-44716",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-44716"
},
{
"name": "CVE-2023-1255",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1255"
},
{
"name": "CVE-2020-28362",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28362"
},
{
"name": "CVE-2022-25857",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25857"
},
{
"name": "CVE-2022-38751",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38751"
},
{
"name": "CVE-2022-38752",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38752"
},
{
"name": "CVE-2023-24998",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24998"
},
{
"name": "CVE-2022-38750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38750"
},
{
"name": "CVE-2022-40156",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40156"
},
{
"name": "CVE-2022-40155",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40155"
},
{
"name": "CVE-2022-1471",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1471"
},
{
"name": "CVE-2023-41080",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-41080"
},
{
"name": "CVE-2023-38039",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38039"
},
{
"name": "CVE-2015-20107",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-20107"
},
{
"name": "CVE-2021-39008",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-39008"
},
{
"name": "CVE-2020-14039",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14039"
},
{
"name": "CVE-2022-40154",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40154"
},
{
"name": "CVE-2020-28366",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28366"
},
{
"name": "CVE-2021-33195",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33195"
},
{
"name": "CVE-2022-48303",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48303"
}
],
"initial_release_date": "2023-11-23T00:00:00",
"last_revision_date": "2023-11-23T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-0976",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-11-23T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits IBM.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance\net un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits IBM",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7080118 du 20 novembre 2023",
"url": "https://www.ibm.com/support/pages/node/7080118"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7080174 du 21 novembre 2023",
"url": "https://www.ibm.com/support/pages/node/7080174"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7080106 du 20 novembre 2023",
"url": "https://www.ibm.com/support/pages/node/7080106"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7080058 du 20 novembre 2023",
"url": "https://www.ibm.com/support/pages/node/7080058"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7080117 du 20 novembre 2023",
"url": "https://www.ibm.com/support/pages/node/7080117"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7080177 du 21 novembre 2023",
"url": "https://www.ibm.com/support/pages/node/7080177"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7080176 du 21 novembre 2023",
"url": "https://www.ibm.com/support/pages/node/7080176"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7081403 du 22 novembre 2023",
"url": "https://www.ibm.com/support/pages/node/7081403"
}
]
}
CERTFR-2024-AVI-0145
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code arbitraire à distance et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| IBM | Db2 | IBM Cloud APM, Advanced Private versions 8.1.4 sans le dernier correctif de sécurité Fixpack cumulatif Db2 | ||
| IBM | QRadar Suite Software | QRadar Suite Software versions 1.10.x.x antérieures à 1.10.18.0 | ||
| IBM | N/A | IBM Db2 sur Cloud Pak pour Data et Db2 Warehouse sur Cloud Pak for Data versions antérieures à v4.8.2 | ||
| IBM | QRadar SIEM | IBM QRadar SIEM versions 7.5.x antérieures à 7.5.0 UP7 IF05 | ||
| IBM | QRadar | IBM QRadar Use Case Manager App versions antérieures à 3.9.0 | ||
| IBM | WebSphere | IBM WebSphere Application Server versions 8.5.x.x sans le SDK version 8 Service Refresh 8 FP20 | ||
| IBM | WebSphere | IBM WebSphere Application Server Liberty sans le SDK version 8 Service Refresh 8 FP20 | ||
| IBM | Sterling Connect:Direct | IBM Sterling Connect:Direct Web Services versions 6.1.x.x antérieures à 6.1.0.23 | ||
| IBM | Sterling Connect:Direct | IBM Sterling Connect:Direct Web Services versions 6.3.x.x antérieures à 6.3.0.6 | ||
| IBM | Sterling Connect:Direct | IBM Sterling Connect:Direct Web Services versions 6.2.x.x antérieures à 6.2.0.22 | ||
| IBM | Db2 | IBM Cloud APM, Base Private versions 8.1.4 sans le dernier correctif de sécurité Fixpack cumulatif Db2 | ||
| IBM | Cloud Pak | IBM Cloud Pak for Security versions 1.10.x.x antérieures à 1.10.18.0 | ||
| IBM | Spectrum | IBM Spectrum Scale versions 5.1.x.x antérieures à 5.1.2.15 | ||
| IBM | WebSphere | IBM WebSphere Application Server versions 9.x sans le SDK version 8 Service Refresh 8 FP20 | ||
| IBM | QRadar WinCollect Agent | IBM QRadar WinCollect Agent versions 10.0.x antérieures à 10.1.9 | ||
| IBM | Spectrum | IBM Spectrum Scale versions 5.1.3.x antérieures à 5.1.9.2 |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "IBM Cloud APM, Advanced Private versions 8.1.4 sans le dernier correctif de s\u00e9curit\u00e9 Fixpack cumulatif Db2",
"product": {
"name": "Db2",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "QRadar Suite Software versions 1.10.x.x ant\u00e9rieures \u00e0 1.10.18.0",
"product": {
"name": "QRadar Suite Software",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM Db2 sur Cloud Pak pour Data et Db2 Warehouse sur Cloud Pak for Data versions ant\u00e9rieures \u00e0 v4.8.2",
"product": {
"name": "N/A",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM QRadar SIEM versions 7.5.x ant\u00e9rieures \u00e0 7.5.0 UP7 IF05",
"product": {
"name": "QRadar SIEM",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM QRadar Use Case Manager App versions ant\u00e9rieures \u00e0 3.9.0",
"product": {
"name": "QRadar",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM WebSphere Application Server versions 8.5.x.x sans le SDK version 8 Service Refresh 8 FP20",
"product": {
"name": "WebSphere",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM WebSphere Application Server Liberty sans le SDK version 8 Service Refresh 8 FP20",
"product": {
"name": "WebSphere",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM Sterling Connect:Direct Web Services versions 6.1.x.x ant\u00e9rieures \u00e0 6.1.0.23",
"product": {
"name": "Sterling Connect:Direct",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM Sterling Connect:Direct Web Services versions 6.3.x.x ant\u00e9rieures \u00e0 6.3.0.6",
"product": {
"name": "Sterling Connect:Direct",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM Sterling Connect:Direct Web Services versions 6.2.x.x ant\u00e9rieures \u00e0 6.2.0.22",
"product": {
"name": "Sterling Connect:Direct",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM Cloud APM, Base Private versions 8.1.4 sans le dernier correctif de s\u00e9curit\u00e9 Fixpack cumulatif Db2",
"product": {
"name": "Db2",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM Cloud Pak for Security versions 1.10.x.x ant\u00e9rieures \u00e0 1.10.18.0",
"product": {
"name": "Cloud Pak",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM Spectrum Scale versions 5.1.x.x ant\u00e9rieures \u00e0 5.1.2.15",
"product": {
"name": "Spectrum",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM WebSphere Application Server versions 9.x sans le SDK version 8 Service Refresh 8 FP20",
"product": {
"name": "WebSphere",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM QRadar WinCollect Agent versions 10.0.x ant\u00e9rieures \u00e0 10.1.9",
"product": {
"name": "QRadar WinCollect Agent",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM Spectrum Scale versions 5.1.3.x ant\u00e9rieures \u00e0 5.1.9.2",
"product": {
"name": "Spectrum",
"vendor": {
"name": "IBM",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2015-8385",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8385"
},
{
"name": "CVE-2015-8388",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8388"
},
{
"name": "CVE-2015-8392",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8392"
},
{
"name": "CVE-2015-2327",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2327"
},
{
"name": "CVE-2015-8394",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8394"
},
{
"name": "CVE-2015-8395",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8395"
},
{
"name": "CVE-2015-8387",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8387"
},
{
"name": "CVE-2015-8391",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8391"
},
{
"name": "CVE-2015-8383",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8383"
},
{
"name": "CVE-2015-8390",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8390"
},
{
"name": "CVE-2015-8381",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8381"
},
{
"name": "CVE-2015-8386",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8386"
},
{
"name": "CVE-2015-2328",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2328"
},
{
"name": "CVE-2020-14155",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14155"
},
{
"name": "CVE-2021-31525",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-31525"
},
{
"name": "CVE-2021-3712",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
},
{
"name": "CVE-2021-3711",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
},
{
"name": "CVE-2021-22926",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22926"
},
{
"name": "CVE-2021-22947",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22947"
},
{
"name": "CVE-2021-22946",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22946"
},
{
"name": "CVE-2021-36221",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36221"
},
{
"name": "CVE-2021-29923",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-29923"
},
{
"name": "CVE-2021-33197",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33197"
},
{
"name": "CVE-2021-34558",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-34558"
},
{
"name": "CVE-2021-33195",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33195"
},
{
"name": "CVE-2021-4160",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4160"
},
{
"name": "CVE-2021-44716",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-44716"
},
{
"name": "CVE-2021-41772",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41772"
},
{
"name": "CVE-2021-41771",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41771"
},
{
"name": "CVE-2022-3602",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3602"
},
{
"name": "CVE-2022-37434",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-37434"
},
{
"name": "CVE-2022-30633",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30633"
},
{
"name": "CVE-2022-1705",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1705"
},
{
"name": "CVE-2022-27664",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27664"
},
{
"name": "CVE-2022-28131",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28131"
},
{
"name": "CVE-2022-32148",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32148"
},
{
"name": "CVE-2022-32189",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32189"
},
{
"name": "CVE-2022-1962",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1962"
},
{
"name": "CVE-2022-30635",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30635"
},
{
"name": "CVE-2022-32149",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32149"
},
{
"name": "CVE-2022-30631",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30631"
},
{
"name": "CVE-2022-30632",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30632"
},
{
"name": "CVE-2022-30630",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30630"
},
{
"name": "CVE-2022-3786",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3786"
},
{
"name": "CVE-2022-3515",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3515"
},
{
"name": "CVE-2022-32206",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32206"
},
{
"name": "CVE-2018-25032",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-25032"
},
{
"name": "CVE-2021-22925",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22925"
},
{
"name": "CVE-2021-22923",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22923"
},
{
"name": "CVE-2021-22922",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22922"
},
{
"name": "CVE-2022-23773",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23773"
},
{
"name": "CVE-2022-23772",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23772"
},
{
"name": "CVE-2022-23806",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23806"
},
{
"name": "CVE-2022-0778",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0778"
},
{
"name": "CVE-2022-24921",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24921"
},
{
"name": "CVE-2022-1292",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1292"
},
{
"name": "CVE-2021-39293",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-39293"
},
{
"name": "CVE-2021-33196",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33196"
},
{
"name": "CVE-2022-22576",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22576"
},
{
"name": "CVE-2022-27776",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27776"
},
{
"name": "CVE-2022-2068",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2068"
},
{
"name": "CVE-2021-27918",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-27918"
},
{
"name": "CVE-2021-41190",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41190"
},
{
"name": "CVE-2021-33194",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33194"
},
{
"name": "CVE-2022-2097",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2097"
},
{
"name": "CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"name": "CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"name": "CVE-2022-27782",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27782"
},
{
"name": "CVE-2022-32208",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32208"
},
{
"name": "CVE-2022-27781",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27781"
},
{
"name": "CVE-2022-3171",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3171"
},
{
"name": "CVE-2022-43548",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43548"
},
{
"name": "CVE-2022-32221",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32221"
},
{
"name": "CVE-2022-35252",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-35252"
},
{
"name": "CVE-2022-43552",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43552"
},
{
"name": "CVE-2022-4304",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4304"
},
{
"name": "CVE-2023-0286",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0286"
},
{
"name": "CVE-2023-0215",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0215"
},
{
"name": "CVE-2022-4450",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4450"
},
{
"name": "CVE-2022-25881",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25881"
},
{
"name": "CVE-2023-23916",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23916"
},
{
"name": "CVE-2022-29244",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29244"
},
{
"name": "CVE-2022-41717",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41717"
},
{
"name": "CVE-2022-3509",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3509"
},
{
"name": "CVE-2023-0464",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0464"
},
{
"name": "CVE-2022-2879",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2879"
},
{
"name": "CVE-2022-41715",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41715"
},
{
"name": "CVE-2022-2880",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2880"
},
{
"name": "CVE-2022-41716",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41716"
},
{
"name": "CVE-2023-0466",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0466"
},
{
"name": "CVE-2023-0465",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0465"
},
{
"name": "CVE-2022-30629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30629"
},
{
"name": "CVE-2022-41723",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41723"
},
{
"name": "CVE-2022-30580",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30580"
},
{
"name": "CVE-2022-41725",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41725"
},
{
"name": "CVE-2022-41724",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41724"
},
{
"name": "CVE-2022-24999",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24999"
},
{
"name": "CVE-2023-21937",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21937"
},
{
"name": "CVE-2023-21939",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21939"
},
{
"name": "CVE-2023-21967",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21967"
},
{
"name": "CVE-2023-21930",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21930"
},
{
"name": "CVE-2023-23918",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23918"
},
{
"name": "CVE-2023-21968",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21968"
},
{
"name": "CVE-2023-21938",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21938"
},
{
"name": "CVE-2023-21954",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21954"
},
{
"name": "CVE-2020-8244",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8244"
},
{
"name": "CVE-2023-23920",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23920"
},
{
"name": "CVE-2023-23919",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23919"
},
{
"name": "CVE-2023-23936",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23936"
},
{
"name": "CVE-2023-24532",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24532"
},
{
"name": "CVE-2023-24537",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24537"
},
{
"name": "CVE-2023-32360",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32360"
},
{
"name": "CVE-2023-2650",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2650"
},
{
"name": "CVE-2023-1370",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1370"
},
{
"name": "CVE-2023-2597",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2597"
},
{
"name": "CVE-2023-24536",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24536"
},
{
"name": "CVE-2023-24538",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24538"
},
{
"name": "CVE-2023-28322",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28322"
},
{
"name": "CVE-2023-28320",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28320"
},
{
"name": "CVE-2023-28321",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28321"
},
{
"name": "CVE-2023-24540",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24540"
},
{
"name": "CVE-2023-29400",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29400"
},
{
"name": "CVE-2023-24539",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24539"
},
{
"name": "CVE-2023-3446",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3446"
},
{
"name": "CVE-2023-28319",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28319"
},
{
"name": "CVE-2023-20593",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20593"
},
{
"name": "CVE-2023-3611",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3611"
},
{
"name": "CVE-2022-40982",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40982"
},
{
"name": "CVE-2023-20569",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20569"
},
{
"name": "CVE-2023-29404",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29404"
},
{
"name": "CVE-2023-29402",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29402"
},
{
"name": "CVE-2023-29403",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29403"
},
{
"name": "CVE-2023-29405",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29405"
},
{
"name": "CVE-2023-3776",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3776"
},
{
"name": "CVE-2023-4128",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4128"
},
{
"name": "CVE-2021-33198",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33198"
},
{
"name": "CVE-2022-3510",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3510"
},
{
"name": "CVE-2023-2976",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2976"
},
{
"name": "CVE-2021-38297",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-38297"
},
{
"name": "CVE-2022-25883",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25883"
},
{
"name": "CVE-2023-37920",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-37920"
},
{
"name": "CVE-2023-26048",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26048"
},
{
"name": "CVE-2023-26049",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26049"
},
{
"name": "CVE-2023-4206",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4206"
},
{
"name": "CVE-2023-4208",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4208"
},
{
"name": "CVE-2023-4207",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4207"
},
{
"name": "CVE-2023-29409",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29409"
},
{
"name": "CVE-2023-29406",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29406"
},
{
"name": "CVE-2023-32681",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32681"
},
{
"name": "CVE-2023-44487",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-44487"
},
{
"name": "CVE-2023-45648",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45648"
},
{
"name": "CVE-2023-42795",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42795"
},
{
"name": "CVE-2023-30991",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-30991"
},
{
"name": "CVE-2022-48339",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48339"
},
{
"name": "CVE-2023-33850",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33850"
},
{
"name": "CVE-2023-39976",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39976"
},
{
"name": "CVE-2023-38325",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38325"
},
{
"name": "CVE-2023-22081",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22081"
},
{
"name": "CVE-2023-38546",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38546"
},
{
"name": "CVE-2023-38545",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38545"
},
{
"name": "CVE-2023-34462",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34462"
},
{
"name": "CVE-2023-5363",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5363"
},
{
"name": "CVE-2023-32002",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32002"
},
{
"name": "CVE-2023-4807",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4807"
},
{
"name": "CVE-2023-5678",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5678"
},
{
"name": "CVE-2023-45803",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45803"
},
{
"name": "CVE-2023-44270",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-44270"
},
{
"name": "CVE-2020-15586",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-15586"
},
{
"name": "CVE-2020-28362",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28362"
},
{
"name": "CVE-2020-14039",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14039"
},
{
"name": "CVE-2020-16845",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-16845"
},
{
"name": "CVE-2021-3114",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3114"
},
{
"name": "CVE-2020-24553",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-24553"
},
{
"name": "CVE-2020-28366",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28366"
},
{
"name": "CVE-2020-28367",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28367"
},
{
"name": "CVE-2023-34054",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34054"
},
{
"name": "CVE-2023-34053",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34053"
},
{
"name": "CVE-2023-34055",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34055"
},
{
"name": "CVE-2023-46589",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46589"
},
{
"name": "CVE-2023-43642",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43642"
},
{
"name": "CVE-2002-0059",
"url": "https://www.cve.org/CVERecord?id=CVE-2002-0059"
},
{
"name": "CVE-2023-38003",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38003"
},
{
"name": "CVE-2023-32731",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32731"
},
{
"name": "CVE-2023-45133",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45133"
},
{
"name": "CVE-2015-8393",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8393"
},
{
"name": "CVE-2020-19909",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-19909"
},
{
"name": "CVE-2023-30987",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-30987"
},
{
"name": "CVE-2023-38719",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38719"
},
{
"name": "CVE-2023-40374",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40374"
},
{
"name": "CVE-2023-38728",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38728"
},
{
"name": "CVE-2023-38720",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38720"
},
{
"name": "CVE-2023-38740",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38740"
},
{
"name": "CVE-2023-40372",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40372"
},
{
"name": "CVE-2023-40373",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40373"
},
{
"name": "CVE-2023-47145",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-47145"
},
{
"name": "CVE-2024-20918",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20918"
},
{
"name": "CVE-2024-20945",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20945"
},
{
"name": "CVE-2024-20952",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20952"
},
{
"name": "CVE-2024-20921",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20921"
},
{
"name": "CVE-2023-39323",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39323"
},
{
"name": "CVE-2023-45857",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45857"
},
{
"name": "CVE-2023-5676",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5676"
},
{
"name": "CVE-2023-46308",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46308"
},
{
"name": "CVE-2023-32006",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32006"
},
{
"name": "CVE-2023-32559",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32559"
},
{
"name": "CVE-2023-24534",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24534"
},
{
"name": "CVE-2023-6129",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6129"
},
{
"name": "CVE-2022-23541",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23541"
},
{
"name": "CVE-2022-36046",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36046"
},
{
"name": "CVE-2023-40692",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40692"
},
{
"name": "CVE-2023-44981",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-44981"
},
{
"name": "CVE-2023-38727",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38727"
},
{
"name": "CVE-2023-45142",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45142"
},
{
"name": "CVE-2022-48337",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48337"
},
{
"name": "CVE-2023-47627",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-47627"
},
{
"name": "CVE-2023-47701",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-47701"
},
{
"name": "CVE-2023-49081",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49081"
},
{
"name": "CVE-2023-26159",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26159"
},
{
"name": "CVE-2023-29258",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29258"
},
{
"name": "CVE-2023-39332",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39332"
},
{
"name": "CVE-2023-46218",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46218"
},
{
"name": "CVE-2024-22190",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22190"
},
{
"name": "CVE-2023-4586",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4586"
},
{
"name": "CVE-2023-43020",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43020"
},
{
"name": "CVE-2023-37276",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-37276"
},
{
"name": "CVE-2023-47152",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-47152"
},
{
"name": "CVE-2023-49082",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49082"
},
{
"name": "CVE-2023-46219",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46219"
},
{
"name": "CVE-2023-47141",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-47141"
},
{
"name": "CVE-2023-39318",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39318"
},
{
"name": "CVE-2023-38552",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38552"
},
{
"name": "CVE-2023-46167",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46167"
},
{
"name": "CVE-2023-27859",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27859"
},
{
"name": "CVE-2023-47158",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-47158"
},
{
"name": "CVE-2023-36665",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-36665"
},
{
"name": "CVE-2022-23529",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23529"
},
{
"name": "CVE-2023-40687",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40687"
},
{
"name": "CVE-2022-23539",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23539"
},
{
"name": "CVE-2023-6681",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6681"
},
{
"name": "CVE-2022-23540",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23540"
},
{
"name": "CVE-2023-46234",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46234"
},
{
"name": "CVE-2023-50308",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50308"
},
{
"name": "CVE-2023-39331",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39331"
},
{
"name": "CVE-2023-45178",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45178"
},
{
"name": "CVE-2023-45193",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45193"
},
{
"name": "CVE-2023-39319",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39319"
},
{
"name": "CVE-2020-29510",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-29510"
},
{
"name": "CVE-2023-47746",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-47746"
},
{
"name": "CVE-2023-34062",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34062"
},
{
"name": "CVE-2023-47747",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-47747"
},
{
"name": "CVE-2024-0727",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0727"
},
{
"name": "CVE-2023-46158",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46158"
},
{
"name": "CVE-2023-26115",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26115"
}
],
"initial_release_date": "2024-02-16T00:00:00",
"last_revision_date": "2024-02-16T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-0145",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-02-16T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits IBM\u003c/span\u003e. Certaines d\u0027entre elles\npermettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9\ndes donn\u00e9es, une ex\u00e9cution de code arbitraire \u00e0 distance et une\n\u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits IBM",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7117872 du 14 f\u00e9vrier 2024",
"url": "https://www.ibm.com/support/pages/node/7117872"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7118592 du 16 f\u00e9vrier 2024",
"url": "https://www.ibm.com/support/pages/node/7118592"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7117873 du 14 f\u00e9vrier 2024",
"url": "https://www.ibm.com/support/pages/node/7117873"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7118289 du 15 f\u00e9vrier 2024",
"url": "https://www.ibm.com/support/pages/node/7118289"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7118351 du 15 f\u00e9vrier 2024",
"url": "https://www.ibm.com/support/pages/node/7118351"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7117821 du 14 f\u00e9vrier 2024",
"url": "https://www.ibm.com/support/pages/node/7117821"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7117883 du 14 f\u00e9vrier 2024",
"url": "https://www.ibm.com/support/pages/node/7117883"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7117881 du 14 f\u00e9vrier 2024",
"url": "https://www.ibm.com/support/pages/node/7117881"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7117884 du 14 f\u00e9vrier 2024",
"url": "https://www.ibm.com/support/pages/node/7117884"
}
]
}
CERTFR-2025-AVI-0622
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | Tanzu Platform | Tanzu Platform versions 4.0.x antérieures à 4.0.38+LTS-T pour Cloud Foundry Windows | ||
| VMware | Tanzu Platform | Tanzu Platform versions 10.0.x antérieures à 10.0.8 pour Cloud Foundry Windows | ||
| VMware | N/A | Stemcells sans le dernier correctif de sécurité | ||
| VMware | Tanzu Platform | Tanzu Platform versions 4.0.x antérieures à 4.0.38+LTS-T pour Cloud Foundry | ||
| VMware | Tanzu Platform | Tanzu Platform versions 6.0.x antérieures à 6.0.18+LTS-T pour Cloud Foundry Windows | ||
| VMware | Tanzu | Anti-Virus sans le dernier correctif de sécurité pour Tanzu version 2.4.0 | ||
| VMware | Tanzu | Scheduler sans le dernier correctif de sécurité pour Tanzu version 2.0.19 | ||
| VMware | Tanzu Platform | Tanzu Platform versions 6.0.x antérieures à 6.0.18+LTS-T pour Cloud Foundry | ||
| VMware | Tanzu Platform | GenAI sans le dernier correctif de sécurité pour Tanzu Platform pour Cloud Foundry version 10.2.1 | ||
| VMware | Tanzu Application Service | Tanzu Application Service versions antérieures à 1.16.11 | ||
| VMware | Tanzu Platform | Tanzu Platform versions 10.2.x antérieures à 10.2.1+LTS-T pour Cloud Foundry isolation segment | ||
| VMware | Tanzu Platform | Tanzu Platform versions 10.0.x antérieures à 10.0.8 pour Cloud Foundry isolation segment | ||
| VMware | Tanzu | Spring Cloud Services sans le dernier correctif de sécurité pour Tanzu version 3.3.8 | ||
| VMware | Tanzu Platform | Tanzu Platform versions 10.0.x antérieures à 10.0.8 pour Cloud Foundry | ||
| VMware | Tanzu Platform | Tanzu Platform versions 4.0.x antérieures à 4.0.38+LTS-T pour Cloud Foundry isolation segment | ||
| VMware | Tanzu | Spring Cloud Data Flow sans le dernier correctif de sécurité pour Tanzu version 1.14.7 | ||
| VMware | Tanzu Platform | Tanzu Platform versions 6.0.x antérieures à 6.0.18+LTS-T pour Cloud Foundry isolation segment | ||
| VMware | Tanzu Platform | Tanzu Platform versions 10.2.x antérieures à 10.2.1+LTS-T pour Cloud Foundry | ||
| VMware | Tanzu Application Service | Single Sign-On sans le dernier correctif de sécurité pour Tanzu Application Service version 1.16.11 | ||
| VMware | Tanzu | File Integrity Monitoring sans le dernier correctif de sécurité pour Tanzu version 2.1.47 |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Tanzu Platform versions 4.0.x ant\u00e9rieures \u00e0 4.0.38+LTS-T pour Cloud Foundry Windows",
"product": {
"name": "Tanzu Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Platform versions 10.0.x ant\u00e9rieures \u00e0 10.0.8 pour Cloud Foundry Windows",
"product": {
"name": "Tanzu Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Stemcells sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Platform versions 4.0.x ant\u00e9rieures \u00e0 4.0.38+LTS-T pour Cloud Foundry",
"product": {
"name": "Tanzu Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Platform versions 6.0.x ant\u00e9rieures \u00e0 6.0.18+LTS-T pour Cloud Foundry Windows",
"product": {
"name": "Tanzu Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Anti-Virus sans le dernier correctif de s\u00e9curit\u00e9 pour Tanzu version 2.4.0",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Scheduler sans le dernier correctif de s\u00e9curit\u00e9 pour Tanzu version 2.0.19",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Platform versions 6.0.x ant\u00e9rieures \u00e0 6.0.18+LTS-T pour Cloud Foundry",
"product": {
"name": "Tanzu Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "GenAI sans le dernier correctif de s\u00e9curit\u00e9 pour Tanzu Platform pour Cloud Foundry version 10.2.1",
"product": {
"name": "Tanzu Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Application Service versions ant\u00e9rieures \u00e0 1.16.11",
"product": {
"name": "Tanzu Application Service",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Platform versions 10.2.x ant\u00e9rieures \u00e0 10.2.1+LTS-T pour Cloud Foundry isolation segment",
"product": {
"name": "Tanzu Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Platform versions 10.0.x ant\u00e9rieures \u00e0 10.0.8 pour Cloud Foundry isolation segment",
"product": {
"name": "Tanzu Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Spring Cloud Services sans le dernier correctif de s\u00e9curit\u00e9 pour Tanzu version 3.3.8",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Platform versions 10.0.x ant\u00e9rieures \u00e0 10.0.8 pour Cloud Foundry",
"product": {
"name": "Tanzu Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Platform versions 4.0.x ant\u00e9rieures \u00e0 4.0.38+LTS-T pour Cloud Foundry isolation segment",
"product": {
"name": "Tanzu Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Spring Cloud Data Flow sans le dernier correctif de s\u00e9curit\u00e9 pour Tanzu version 1.14.7",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Platform versions 6.0.x ant\u00e9rieures \u00e0 6.0.18+LTS-T pour Cloud Foundry isolation segment",
"product": {
"name": "Tanzu Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Platform versions 10.2.x ant\u00e9rieures \u00e0 10.2.1+LTS-T pour Cloud Foundry",
"product": {
"name": "Tanzu Platform",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Single Sign-On sans le dernier correctif de s\u00e9curit\u00e9 pour Tanzu Application Service version 1.16.11",
"product": {
"name": "Tanzu Application Service",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "File Integrity Monitoring sans le dernier correctif de s\u00e9curit\u00e9 pour Tanzu version 2.1.47",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2020-8908",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8908"
},
{
"name": "CVE-2022-3602",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3602"
},
{
"name": "CVE-2022-30633",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30633"
},
{
"name": "CVE-2022-1705",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1705"
},
{
"name": "CVE-2022-27664",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27664"
},
{
"name": "CVE-2022-28131",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28131"
},
{
"name": "CVE-2022-32148",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32148"
},
{
"name": "CVE-2022-32189",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32189"
},
{
"name": "CVE-2022-1962",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1962"
},
{
"name": "CVE-2022-30635",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30635"
},
{
"name": "CVE-2022-32149",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32149"
},
{
"name": "CVE-2022-30631",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30631"
},
{
"name": "CVE-2022-30632",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30632"
},
{
"name": "CVE-2022-30630",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30630"
},
{
"name": "CVE-2022-3786",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3786"
},
{
"name": "CVE-2022-29526",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29526"
},
{
"name": "CVE-2022-32205",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32205"
},
{
"name": "CVE-2022-32206",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32206"
},
{
"name": "CVE-2022-3996",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3996"
},
{
"name": "CVE-2022-24921",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24921"
},
{
"name": "CVE-2022-1434",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1434"
},
{
"name": "CVE-2022-1292",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1292"
},
{
"name": "CVE-2022-1343",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1343"
},
{
"name": "CVE-2022-1473",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1473"
},
{
"name": "CVE-2022-27774",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27774"
},
{
"name": "CVE-2022-27775",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27775"
},
{
"name": "CVE-2022-22576",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22576"
},
{
"name": "CVE-2022-27776",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27776"
},
{
"name": "CVE-2022-2068",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2068"
},
{
"name": "CVE-2022-27191",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27191"
},
{
"name": "CVE-2022-2097",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2097"
},
{
"name": "CVE-2022-25647",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25647"
},
{
"name": "CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"name": "CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"name": "CVE-2022-27782",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27782"
},
{
"name": "CVE-2022-32208",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32208"
},
{
"name": "CVE-2022-27781",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27781"
},
{
"name": "CVE-2022-32207",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32207"
},
{
"name": "CVE-2022-3358",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3358"
},
{
"name": "CVE-2022-1271",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1271"
},
{
"name": "CVE-2022-32221",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32221"
},
{
"name": "CVE-2022-42916",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42916"
},
{
"name": "CVE-2022-35252",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-35252"
},
{
"name": "CVE-2022-42915",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42915"
},
{
"name": "CVE-2022-43551",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43551"
},
{
"name": "CVE-2022-43552",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43552"
},
{
"name": "CVE-2022-4304",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4304"
},
{
"name": "CVE-2022-4203",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4203"
},
{
"name": "CVE-2023-0286",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0286"
},
{
"name": "CVE-2023-0401",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0401"
},
{
"name": "CVE-2023-0215",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0215"
},
{
"name": "CVE-2023-0217",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0217"
},
{
"name": "CVE-2023-0216",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0216"
},
{
"name": "CVE-2022-4450",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4450"
},
{
"name": "CVE-2023-23915",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23915"
},
{
"name": "CVE-2023-23914",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23914"
},
{
"name": "CVE-2023-23916",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23916"
},
{
"name": "CVE-2022-41717",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41717"
},
{
"name": "CVE-2023-0464",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0464"
},
{
"name": "CVE-2022-2879",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2879"
},
{
"name": "CVE-2022-41715",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41715"
},
{
"name": "CVE-2022-2880",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2880"
},
{
"name": "CVE-2022-41716",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41716"
},
{
"name": "CVE-2023-0466",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0466"
},
{
"name": "CVE-2023-0465",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0465"
},
{
"name": "CVE-2022-30629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30629"
},
{
"name": "CVE-2022-41723",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41723"
},
{
"name": "CVE-2022-41722",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41722"
},
{
"name": "CVE-2022-30580",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30580"
},
{
"name": "CVE-2022-41720",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41720"
},
{
"name": "CVE-2022-41725",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41725"
},
{
"name": "CVE-2022-41724",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41724"
},
{
"name": "CVE-2023-24532",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24532"
},
{
"name": "CVE-2023-24537",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24537"
},
{
"name": "CVE-2023-2650",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2650"
},
{
"name": "CVE-2022-30634",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30634"
},
{
"name": "CVE-2023-27533",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27533"
},
{
"name": "CVE-2023-27534",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27534"
},
{
"name": "CVE-2022-27780",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27780"
},
{
"name": "CVE-2022-29804",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29804"
},
{
"name": "CVE-2023-24536",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24536"
},
{
"name": "CVE-2023-24538",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24538"
},
{
"name": "CVE-2023-1255",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1255"
},
{
"name": "CVE-2023-28322",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28322"
},
{
"name": "CVE-2023-28320",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28320"
},
{
"name": "CVE-2023-28321",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28321"
},
{
"name": "CVE-2023-24540",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24540"
},
{
"name": "CVE-2023-29400",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29400"
},
{
"name": "CVE-2023-24539",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24539"
},
{
"name": "CVE-2023-2975",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2975"
},
{
"name": "CVE-2023-3446",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3446"
},
{
"name": "CVE-2023-28319",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28319"
},
{
"name": "CVE-2023-3817",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3817"
},
{
"name": "CVE-2023-29404",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29404"
},
{
"name": "CVE-2023-29402",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29402"
},
{
"name": "CVE-2023-29403",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29403"
},
{
"name": "CVE-2023-29405",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29405"
},
{
"name": "CVE-2023-2976",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2976"
},
{
"name": "CVE-2023-29409",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29409"
},
{
"name": "CVE-2023-29406",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29406"
},
{
"name": "CVE-2023-40403",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40403"
},
{
"name": "CVE-2023-44487",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-44487"
},
{
"name": "CVE-2023-33201",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33201"
},
{
"name": "CVE-2016-1000027",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1000027"
},
{
"name": "CVE-2023-5363",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5363"
},
{
"name": "CVE-2023-4807",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4807"
},
{
"name": "CVE-2023-5678",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5678"
},
{
"name": "CVE-2023-40217",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40217"
},
{
"name": "CVE-2022-0563",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0563"
},
{
"name": "CVE-2023-48795",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48795"
},
{
"name": "CVE-2023-6237",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6237"
},
{
"name": "CVE-2023-39323",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39323"
},
{
"name": "CVE-2023-36617",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-36617"
},
{
"name": "CVE-2022-23471",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23471"
},
{
"name": "CVE-2023-25153",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25153"
},
{
"name": "CVE-2023-24534",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24534"
},
{
"name": "CVE-2023-6129",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6129"
},
{
"name": "CVE-2023-46218",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46218"
},
{
"name": "CVE-2023-39318",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39318"
},
{
"name": "CVE-2023-39319",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39319"
},
{
"name": "CVE-2024-0727",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0727"
},
{
"name": "CVE-2023-39325",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39325"
},
{
"name": "CVE-2023-25173",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25173"
},
{
"name": "CVE-2022-31030",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-31030"
},
{
"name": "CVE-2023-27043",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27043"
},
{
"name": "CVE-2023-36632",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-36632"
},
{
"name": "CVE-2024-28085",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-28085"
},
{
"name": "CVE-2024-2511",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-2511"
},
{
"name": "CVE-2020-22916",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-22916"
},
{
"name": "CVE-2023-3978",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3978"
},
{
"name": "CVE-2023-2253",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2253"
},
{
"name": "CVE-2024-25710",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25710"
},
{
"name": "CVE-2024-26308",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26308"
},
{
"name": "CVE-2023-6597",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6597"
},
{
"name": "CVE-2024-21011",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21011"
},
{
"name": "CVE-2024-21094",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21094"
},
{
"name": "CVE-2024-21068",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21068"
},
{
"name": "CVE-2024-21085",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21085"
},
{
"name": "CVE-2024-21012",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21012"
},
{
"name": "CVE-2023-28841",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28841"
},
{
"name": "CVE-2023-28842",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28842"
},
{
"name": "CVE-2023-39326",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39326"
},
{
"name": "CVE-2023-45283",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45283"
},
{
"name": "CVE-2023-28840",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28840"
},
{
"name": "CVE-2023-45285",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45285"
},
{
"name": "CVE-2023-45284",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45284"
},
{
"name": "CVE-2023-45288",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45288"
},
{
"name": "CVE-2024-4603",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-4603"
},
{
"name": "CVE-2023-6378",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6378"
},
{
"name": "CVE-2023-45289",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45289"
},
{
"name": "CVE-2023-45290",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45290"
},
{
"name": "CVE-2024-24783",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24783"
},
{
"name": "CVE-2024-24784",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24784"
},
{
"name": "CVE-2024-24785",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24785"
},
{
"name": "CVE-2024-4741",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-4741"
},
{
"name": "CVE-2024-35255",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-35255"
},
{
"name": "CVE-2024-24557",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24557"
},
{
"name": "CVE-2024-24786",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24786"
},
{
"name": "CVE-2024-28180",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-28180"
},
{
"name": "CVE-2024-29857",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29857"
},
{
"name": "CVE-2024-30171",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-30171"
},
{
"name": "CVE-2024-30172",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-30172"
},
{
"name": "CVE-2024-5535",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-5535"
},
{
"name": "CVE-2024-2398",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-2398"
},
{
"name": "CVE-2024-0397",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0397"
},
{
"name": "CVE-2024-4030",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-4030"
},
{
"name": "CVE-2024-4032",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-4032"
},
{
"name": "CVE-2024-0450",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0450"
},
{
"name": "CVE-2024-36945",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-36945"
},
{
"name": "CVE-2024-21131",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21131"
},
{
"name": "CVE-2024-21138",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21138"
},
{
"name": "CVE-2024-21140",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21140"
},
{
"name": "CVE-2024-21144",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21144"
},
{
"name": "CVE-2024-21145",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21145"
},
{
"name": "CVE-2024-21147",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21147"
},
{
"name": "CVE-2023-28756",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28756"
},
{
"name": "CVE-2024-6923",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6923"
},
{
"name": "CVE-2024-3219",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-3219"
},
{
"name": "CVE-2023-45287",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45287"
},
{
"name": "CVE-2024-24787",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24787"
},
{
"name": "CVE-2024-42230",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-42230"
},
{
"name": "CVE-2024-6232",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6232"
},
{
"name": "CVE-2024-6119",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6119"
},
{
"name": "CVE-2022-24769",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24769"
},
{
"name": "CVE-2024-41110",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-41110"
},
{
"name": "CVE-2024-38816",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38816"
},
{
"name": "CVE-2024-7264",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7264"
},
{
"name": "CVE-2024-8096",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-8096"
},
{
"name": "CVE-2024-46812",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-46812"
},
{
"name": "CVE-2024-46821",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-46821"
},
{
"name": "CVE-2024-24789",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24789"
},
{
"name": "CVE-2024-34155",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-34155"
},
{
"name": "CVE-2024-34156",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-34156"
},
{
"name": "CVE-2024-34158",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-34158"
},
{
"name": "CVE-2024-46753",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-46753"
},
{
"name": "CVE-2024-46787",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-46787"
},
{
"name": "CVE-2024-24790",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24790"
},
{
"name": "CVE-2024-21208",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21208"
},
{
"name": "CVE-2024-21210",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21210"
},
{
"name": "CVE-2024-21217",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21217"
},
{
"name": "CVE-2024-21235",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21235"
},
{
"name": "CVE-2024-9143",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-9143"
},
{
"name": "CVE-2024-38819",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38819"
},
{
"name": "CVE-2024-38820",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38820"
},
{
"name": "CVE-2024-34447",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-34447"
},
{
"name": "CVE-2024-7592",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7592"
},
{
"name": "CVE-2024-8088",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-8088"
},
{
"name": "CVE-2024-9681",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-9681"
},
{
"name": "CVE-2024-11168",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-11168"
},
{
"name": "CVE-2024-38828",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38828"
},
{
"name": "CVE-2024-50047",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-50047"
},
{
"name": "CVE-2024-11053",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-11053"
},
{
"name": "CVE-2024-47554",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-47554"
},
{
"name": "CVE-2024-53051",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-53051"
},
{
"name": "CVE-2024-0406",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0406"
},
{
"name": "CVE-2024-53144",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-53144"
},
{
"name": "CVE-2024-8805",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-8805"
},
{
"name": "CVE-2025-21502",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21502"
},
{
"name": "CVE-2024-27282",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27282"
},
{
"name": "CVE-2025-0938",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-0938"
},
{
"name": "CVE-2024-56664",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-56664"
},
{
"name": "CVE-2025-0167",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-0167"
},
{
"name": "CVE-2025-0725",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-0725"
},
{
"name": "CVE-2024-50602",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-50602"
},
{
"name": "CVE-2024-13176",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-13176"
},
{
"name": "CVE-2025-1795",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1795"
},
{
"name": "CVE-2024-51744",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-51744"
},
{
"name": "CVE-2024-24791",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24791"
},
{
"name": "CVE-2025-22228",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22228"
},
{
"name": "CVE-2023-24531",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24531"
},
{
"name": "CVE-2024-45336",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-45336"
},
{
"name": "CVE-2024-45337",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-45337"
},
{
"name": "CVE-2024-45341",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-45341"
},
{
"name": "CVE-2025-22866",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22866"
},
{
"name": "CVE-2025-22870",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22870"
},
{
"name": "CVE-2024-56171",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-56171"
},
{
"name": "CVE-2025-27113",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-27113"
},
{
"name": "CVE-2020-36843",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-36843"
},
{
"name": "CVE-2025-21587",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21587"
},
{
"name": "CVE-2025-30691",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30691"
},
{
"name": "CVE-2025-30698",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30698"
},
{
"name": "CVE-2025-24928",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-24928"
},
{
"name": "CVE-2025-21941",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21941"
},
{
"name": "CVE-2025-21956",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21956"
},
{
"name": "CVE-2025-21957",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21957"
},
{
"name": "CVE-2025-21959",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21959"
},
{
"name": "CVE-2025-21962",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21962"
},
{
"name": "CVE-2025-21963",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21963"
},
{
"name": "CVE-2025-21964",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21964"
},
{
"name": "CVE-2025-21968",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21968"
},
{
"name": "CVE-2025-21970",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21970"
},
{
"name": "CVE-2025-21975",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21975"
},
{
"name": "CVE-2025-21981",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21981"
},
{
"name": "CVE-2025-21991",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21991"
},
{
"name": "CVE-2025-21992",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21992"
},
{
"name": "CVE-2025-21994",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21994"
},
{
"name": "CVE-2025-21996",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21996"
},
{
"name": "CVE-2025-21999",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21999"
},
{
"name": "CVE-2025-22004",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22004"
},
{
"name": "CVE-2025-22005",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22005"
},
{
"name": "CVE-2025-22007",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22007"
},
{
"name": "CVE-2025-22008",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22008"
},
{
"name": "CVE-2025-22010",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22010"
},
{
"name": "CVE-2025-22014",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22014"
},
{
"name": "CVE-2020-15250",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-15250"
},
{
"name": "CVE-2024-12798",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12798"
},
{
"name": "CVE-2024-12801",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12801"
},
{
"name": "CVE-2024-29018",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29018"
},
{
"name": "CVE-2025-21613",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21613"
},
{
"name": "CVE-2025-21614",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21614"
},
{
"name": "CVE-2025-22868",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22868"
},
{
"name": "CVE-2025-22871",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22871"
},
{
"name": "CVE-2025-22235",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22235"
},
{
"name": "CVE-2025-2312",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-2312"
},
{
"name": "CVE-2025-31650",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-31650"
},
{
"name": "CVE-2025-31651",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-31651"
},
{
"name": "CVE-2025-30204",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30204"
},
{
"name": "CVE-2023-53034",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-53034"
},
{
"name": "CVE-2025-22025",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22025"
},
{
"name": "CVE-2025-22035",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22035"
},
{
"name": "CVE-2025-22044",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22044"
},
{
"name": "CVE-2025-22045",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22045"
},
{
"name": "CVE-2025-22050",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22050"
},
{
"name": "CVE-2025-22054",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22054"
},
{
"name": "CVE-2025-22055",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22055"
},
{
"name": "CVE-2025-22056",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22056"
},
{
"name": "CVE-2025-22060",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22060"
},
{
"name": "CVE-2025-22063",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22063"
},
{
"name": "CVE-2025-22066",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22066"
},
{
"name": "CVE-2025-22071",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22071"
},
{
"name": "CVE-2025-22073",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22073"
},
{
"name": "CVE-2025-22075",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22075"
},
{
"name": "CVE-2025-22079",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22079"
},
{
"name": "CVE-2025-22081",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22081"
},
{
"name": "CVE-2025-22086",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22086"
},
{
"name": "CVE-2025-22089",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22089"
},
{
"name": "CVE-2025-22097",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22097"
},
{
"name": "CVE-2025-23136",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-23136"
},
{
"name": "CVE-2025-23138",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-23138"
},
{
"name": "CVE-2025-37785",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37785"
},
{
"name": "CVE-2025-38152",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38152"
},
{
"name": "CVE-2025-38575",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38575"
},
{
"name": "CVE-2025-38637",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38637"
},
{
"name": "CVE-2025-39728",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-39728"
},
{
"name": "CVE-2025-39735",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-39735"
},
{
"name": "CVE-2025-4516",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4516"
},
{
"name": "CVE-2025-22233",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22233"
},
{
"name": "CVE-2024-9287",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-9287"
},
{
"name": "CVE-2025-4575",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4575"
},
{
"name": "CVE-2022-49728",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-49728"
},
{
"name": "CVE-2024-58093",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58093"
},
{
"name": "CVE-2025-22018",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22018"
},
{
"name": "CVE-2025-22020",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22020"
},
{
"name": "CVE-2025-37798",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37798"
},
{
"name": "CVE-2025-22869",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22869"
},
{
"name": "CVE-2025-46701",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-46701"
},
{
"name": "CVE-2025-22021",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22021"
},
{
"name": "CVE-2025-37889",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37889"
},
{
"name": "CVE-2025-37937",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37937"
},
{
"name": "CVE-2025-37890",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37890"
},
{
"name": "CVE-2025-37932",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37932"
},
{
"name": "CVE-2025-4517",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4517"
},
{
"name": "CVE-2025-4330",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4330"
},
{
"name": "CVE-2025-4138",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4138"
},
{
"name": "CVE-2024-12718",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12718"
},
{
"name": "CVE-2025-4435",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4435"
},
{
"name": "CVE-2025-41234",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41234"
},
{
"name": "CVE-2025-49146",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-49146"
},
{
"name": "CVE-2025-27219",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-27219"
},
{
"name": "CVE-2025-27220",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-27220"
},
{
"name": "CVE-2025-48976",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-48976"
},
{
"name": "CVE-2025-48988",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-48988"
},
{
"name": "CVE-2025-49124",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-49124"
},
{
"name": "CVE-2025-49125",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-49125"
},
{
"name": "CVE-2024-53427",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-53427"
},
{
"name": "CVE-2025-22872",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22872"
},
{
"name": "CVE-2025-6020",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6020"
},
{
"name": "CVE-2022-49636",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-49636"
},
{
"name": "CVE-2025-37997",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37997"
},
{
"name": "CVE-2025-38000",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38000"
},
{
"name": "CVE-2025-38001",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38001"
},
{
"name": "CVE-2022-21698",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21698"
},
{
"name": "CVE-2025-32462",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32462"
},
{
"name": "CVE-2025-52434",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-52434"
},
{
"name": "CVE-2025-53506",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53506"
},
{
"name": "CVE-2024-47081",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-47081"
},
{
"name": "CVE-2025-30749",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30749"
},
{
"name": "CVE-2025-30754",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30754"
},
{
"name": "CVE-2025-30761",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30761"
},
{
"name": "CVE-2025-50059",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50059"
},
{
"name": "CVE-2025-50106",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50106"
},
{
"name": "CVE-2025-48734",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-48734"
},
{
"name": "CVE-2021-3995",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3995"
},
{
"name": "CVE-2021-3996",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3996"
},
{
"name": "CVE-2022-28948",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28948"
},
{
"name": "CVE-2022-29173",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29173"
},
{
"name": "CVE-2022-35929",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-35929"
},
{
"name": "CVE-2022-36056",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36056"
},
{
"name": "CVE-2022-36109",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36109"
},
{
"name": "CVE-2023-28755",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28755"
},
{
"name": "CVE-2023-30551",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-30551"
},
{
"name": "CVE-2023-33199",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33199"
},
{
"name": "CVE-2023-33202",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33202"
},
{
"name": "CVE-2023-46737",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46737"
},
{
"name": "CVE-2024-23337",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-23337"
},
{
"name": "CVE-2024-24579",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24579"
},
{
"name": "CVE-2024-29902",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29902"
},
{
"name": "CVE-2024-29903",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29903"
},
{
"name": "CVE-2024-40635",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40635"
},
{
"name": "CVE-2024-41909",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-41909"
},
{
"name": "CVE-2024-45339",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-45339"
},
{
"name": "CVE-2024-47611",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-47611"
},
{
"name": "CVE-2024-52587",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-52587"
},
{
"name": "CVE-2024-6104",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6104"
},
{
"name": "CVE-2025-0913",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-0913"
},
{
"name": "CVE-2025-22874",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22874"
},
{
"name": "CVE-2025-25186",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-25186"
},
{
"name": "CVE-2025-27221",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-27221"
},
{
"name": "CVE-2025-29786",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-29786"
},
{
"name": "CVE-2025-32441",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32441"
},
{
"name": "CVE-2025-32955",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32955"
},
{
"name": "CVE-2025-32988",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32988"
},
{
"name": "CVE-2025-32989",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32989"
},
{
"name": "CVE-2025-32990",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32990"
},
{
"name": "CVE-2025-3445",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3445"
},
{
"name": "CVE-2025-38177",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38177"
},
{
"name": "CVE-2025-46727",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-46727"
},
{
"name": "CVE-2025-4673",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4673"
},
{
"name": "CVE-2025-47290",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-47290"
},
{
"name": "CVE-2025-48060",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-48060"
},
{
"name": "CVE-2025-4877",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4877"
},
{
"name": "CVE-2025-4878",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4878"
},
{
"name": "CVE-2025-48924",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-48924"
},
{
"name": "CVE-2025-49014",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-49014"
},
{
"name": "CVE-2025-4949",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4949"
},
{
"name": "CVE-2025-50181",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50181"
},
{
"name": "CVE-2025-5318",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5318"
},
{
"name": "CVE-2025-5372",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5372"
},
{
"name": "CVE-2025-5914",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5914"
},
{
"name": "CVE-2025-5915",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5915"
},
{
"name": "CVE-2025-5916",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5916"
},
{
"name": "CVE-2025-5917",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5917"
},
{
"name": "CVE-2025-6069",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6069"
},
{
"name": "CVE-2025-6395",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6395"
}
],
"initial_release_date": "2025-07-25T00:00:00",
"last_revision_date": "2025-07-25T00:00:00",
"links": [],
"reference": "CERTFR-2025-AVI-0622",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2025-07-25T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Falsification de requ\u00eates c\u00f4t\u00e9 serveur (SSRF)"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits VMware. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service \u00e0 distance.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35981",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35981"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35967",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35967"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35980",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35980"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35974",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35974"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35979",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35979"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35984",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35984"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35970",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35970"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35983",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35983"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35978",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35978"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35968",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35968"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35973",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35973"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35976",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35976"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35969",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35969"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35966",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35966"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35972",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35972"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35977",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35977"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35982",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35982"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35971",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35971"
},
{
"published_at": "2025-07-24",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 35975",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35975"
}
]
}
CERTFR-2023-AVI-0428
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Splunk. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Splunk | N/A | Splunk Universal Forwarders versions 8.2.x antérieures à 8.2.11 | ||
| Splunk | Splunk Enterprise | Splunk Enterprise versions antérieures à 8.1.14 | ||
| Splunk | N/A | Splunk App for Lookup File Editing versions antérieures à 4.0.1 | ||
| Splunk | N/A | Splunk App for Stream versions antérieures à 8.1.1 | ||
| Splunk | Splunk Enterprise | Splunk Enterprise versions 9.0.x antérieures à 9.0.5 | ||
| Splunk | N/A | Splunk Cloud versions antérieures à 9.0.2303.100 | ||
| Splunk | N/A | Splunk Universal Forwarders versions 9.0.x antérieures à 9.0.5 | ||
| Splunk | N/A | Splunk Universal Forwarders versions antérieures à 8.1.14 | ||
| Splunk | Splunk Enterprise | Splunk Enterprise versions 8.2.x antérieures à 8.2.11 |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Splunk Universal Forwarders versions 8.2.x ant\u00e9rieures \u00e0 8.2.11",
"product": {
"name": "N/A",
"vendor": {
"name": "Splunk",
"scada": false
}
}
},
{
"description": "Splunk Enterprise versions ant\u00e9rieures \u00e0 8.1.14",
"product": {
"name": "Splunk Enterprise",
"vendor": {
"name": "Splunk",
"scada": false
}
}
},
{
"description": "Splunk App for Lookup File Editing versions ant\u00e9rieures \u00e0 4.0.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Splunk",
"scada": false
}
}
},
{
"description": "Splunk App for Stream versions ant\u00e9rieures \u00e0 8.1.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Splunk",
"scada": false
}
}
},
{
"description": "Splunk Enterprise versions 9.0.x ant\u00e9rieures \u00e0 9.0.5",
"product": {
"name": "Splunk Enterprise",
"vendor": {
"name": "Splunk",
"scada": false
}
}
},
{
"description": "Splunk Cloud versions ant\u00e9rieures \u00e0 9.0.2303.100",
"product": {
"name": "N/A",
"vendor": {
"name": "Splunk",
"scada": false
}
}
},
{
"description": "Splunk Universal Forwarders versions 9.0.x ant\u00e9rieures \u00e0 9.0.5",
"product": {
"name": "N/A",
"vendor": {
"name": "Splunk",
"scada": false
}
}
},
{
"description": "Splunk Universal Forwarders versions ant\u00e9rieures \u00e0 8.1.14",
"product": {
"name": "N/A",
"vendor": {
"name": "Splunk",
"scada": false
}
}
},
{
"description": "Splunk Enterprise versions 8.2.x ant\u00e9rieures \u00e0 8.2.11",
"product": {
"name": "Splunk Enterprise",
"vendor": {
"name": "Splunk",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-22898",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22898"
},
{
"name": "CVE-2022-35252",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-35252"
},
{
"name": "CVE-2022-31129",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-31129"
},
{
"name": "CVE-2022-32189",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32189"
},
{
"name": "CVE-2022-30631",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30631"
},
{
"name": "CVE-2023-1370",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1370"
},
{
"name": "CVE-2022-27191",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27191"
},
{
"name": "CVE-2022-46175",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-46175"
},
{
"name": "CVE-2020-8169",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8169"
},
{
"name": "CVE-2020-7753",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-7753"
},
{
"name": "CVE-2022-27781",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27781"
},
{
"name": "CVE-2021-22925",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22925"
},
{
"name": "CVE-2020-8116",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8116"
},
{
"name": "CVE-2022-35260",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-35260"
},
{
"name": "CVE-2022-4304",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4304"
},
{
"name": "CVE-2021-33502",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33502"
},
{
"name": "CVE-2022-24921",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24921"
},
{
"name": "CVE-2022-32208",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32208"
},
{
"name": "CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"name": "CVE-2020-8285",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8285"
},
{
"name": "CVE-2021-22901",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22901"
},
{
"name": "CVE-2022-27778",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27778"
},
{
"name": "CVE-2022-30635",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30635"
},
{
"name": "CVE-2021-33503",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33503"
},
{
"name": "CVE-2022-41715",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41715"
},
{
"name": "CVE-2023-32715",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32715"
},
{
"name": "CVE-2022-32207",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32207"
},
{
"name": "CVE-2022-37603",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-37603"
},
{
"name": "CVE-2023-0215",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0215"
},
{
"name": "CVE-2023-0286",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0286"
},
{
"name": "CVE-2022-27776",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27776"
},
{
"name": "CVE-2022-42916",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42916"
},
{
"name": "CVE-2020-8286",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8286"
},
{
"name": "CVE-2020-7774",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-7774"
},
{
"name": "CVE-2022-30629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30629"
},
{
"name": "CVE-2022-27782",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27782"
},
{
"name": "CVE-2022-32148",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32148"
},
{
"name": "CVE-2020-8177",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8177"
},
{
"name": "CVE-2021-27292",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-27292"
},
{
"name": "CVE-2022-30630",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30630"
},
{
"name": "CVE-2021-22924",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22924"
},
{
"name": "CVE-2022-33987",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-33987"
},
{
"name": "CVE-2022-43552",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43552"
},
{
"name": "CVE-2023-32717",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32717"
},
{
"name": "CVE-2021-22947",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22947"
},
{
"name": "CVE-2021-22922",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22922"
},
{
"name": "CVE-2022-22576",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22576"
},
{
"name": "CVE-2022-1705",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1705"
},
{
"name": "CVE-2023-32708",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32708"
},
{
"name": "CVE-2021-22946",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22946"
},
{
"name": "CVE-2020-8284",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8284"
},
{
"name": "CVE-2023-23915",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23915"
},
{
"name": "CVE-2022-41720",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41720"
},
{
"name": "CVE-2022-41716",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41716"
},
{
"name": "CVE-2022-24999",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24999"
},
{
"name": "CVE-2022-29526",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29526"
},
{
"name": "CVE-2022-30633",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30633"
},
{
"name": "CVE-2021-33587",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33587"
},
{
"name": "CVE-2021-3520",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3520"
},
{
"name": "CVE-2022-36227",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36227"
},
{
"name": "CVE-2020-13822",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-13822"
},
{
"name": "CVE-2021-36976",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36976"
},
{
"name": "CVE-2023-27535",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27535"
},
{
"name": "CVE-2022-27775",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27775"
},
{
"name": "CVE-2018-25032",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-25032"
},
{
"name": "CVE-2023-23914",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23914"
},
{
"name": "CVE-2022-30632",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30632"
},
{
"name": "CVE-2022-27774",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27774"
},
{
"name": "CVE-2022-37601",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-37601"
},
{
"name": "CVE-2021-20095",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20095"
},
{
"name": "CVE-2022-40303",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40303"
},
{
"name": "CVE-2019-10744",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-10744"
},
{
"name": "CVE-2022-1962",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1962"
},
{
"name": "CVE-2021-23382",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-23382"
},
{
"name": "CVE-2023-32716",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32716"
},
{
"name": "CVE-2022-42915",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42915"
},
{
"name": "CVE-2022-32221",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32221"
},
{
"name": "CVE-2022-37434",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-37434"
},
{
"name": "CVE-2022-28131",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28131"
},
{
"name": "CVE-2022-3517",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3517"
},
{
"name": "CVE-2021-22897",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22897"
},
{
"name": "CVE-2023-32711",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32711"
},
{
"name": "CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"name": "CVE-2022-23806",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23806"
},
{
"name": "CVE-2022-2880",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2880"
},
{
"name": "CVE-2022-23773",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23773"
},
{
"name": "CVE-2021-3803",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3803"
},
{
"name": "CVE-2022-2879",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2879"
},
{
"name": "CVE-2022-32205",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32205"
},
{
"name": "CVE-2023-27534",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27534"
},
{
"name": "CVE-2023-27536",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27536"
},
{
"name": "CVE-2022-23772",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23772"
},
{
"name": "CVE-2022-43551",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43551"
},
{
"name": "CVE-2022-42004",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42004"
},
{
"name": "CVE-2022-40023",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40023"
},
{
"name": "CVE-2023-27533",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27533"
},
{
"name": "CVE-2022-43680",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43680"
},
{
"name": "CVE-2020-8231",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8231"
},
{
"name": "CVE-2022-27779",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27779"
},
{
"name": "CVE-2021-31566",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-31566"
},
{
"name": "CVE-2023-32712",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32712"
},
{
"name": "CVE-2022-4200",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4200"
},
{
"name": "CVE-2023-27538",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27538"
},
{
"name": "CVE-2022-30634",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30634"
},
{
"name": "CVE-2021-23343",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-23343"
},
{
"name": "CVE-2022-35737",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-35737"
},
{
"name": "CVE-2020-8203",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8203"
},
{
"name": "CVE-2023-32710",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32710"
},
{
"name": "CVE-2022-32206",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32206"
},
{
"name": "CVE-2019-20149",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-20149"
},
{
"name": "CVE-2022-38900",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38900"
},
{
"name": "CVE-2017-16042",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-16042"
},
{
"name": "CVE-2021-22926",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22926"
},
{
"name": "CVE-2022-30580",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30580"
},
{
"name": "CVE-2021-22890",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22890"
},
{
"name": "CVE-2023-32706",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32706"
},
{
"name": "CVE-2019-10746",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-10746"
},
{
"name": "CVE-2022-40304",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40304"
},
{
"name": "CVE-2022-29804",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29804"
},
{
"name": "CVE-2020-15138",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-15138"
},
{
"name": "CVE-2021-22923",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22923"
},
{
"name": "CVE-2022-37599",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-37599"
},
{
"name": "CVE-2021-23368",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-23368"
},
{
"name": "CVE-2021-29060",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-29060"
},
{
"name": "CVE-2021-43565",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-43565"
},
{
"name": "CVE-2023-32709",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32709"
},
{
"name": "CVE-2022-37616",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-37616"
},
{
"name": "CVE-2022-30115",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30115"
},
{
"name": "CVE-2021-22876",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22876"
},
{
"name": "CVE-2020-7662",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-7662"
},
{
"name": "CVE-2023-27537",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27537"
},
{
"name": "CVE-2022-23491",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23491"
},
{
"name": "CVE-2022-27780",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27780"
},
{
"name": "CVE-2020-28469",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28469"
},
{
"name": "CVE-2021-22945",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22945"
},
{
"name": "CVE-2023-32707",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32707"
},
{
"name": "CVE-2022-27664",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27664"
},
{
"name": "CVE-2023-32713",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32713"
},
{
"name": "CVE-2022-25858",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25858"
},
{
"name": "CVE-2023-32714",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32714"
},
{
"name": "CVE-2019-8331",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8331"
},
{
"name": "CVE-2023-23916",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23916"
}
],
"initial_release_date": "2023-06-02T00:00:00",
"last_revision_date": "2023-06-02T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-0428",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-06-02T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits \u003cspan\nclass=\"textit\"\u003eSplunk\u003c/span\u003e. Certaines d\u0027entre elles permettent \u00e0 un\nattaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par\nl\u0027\u00e9diteur, une ex\u00e9cution de code arbitraire et un d\u00e9ni de service \u00e0\ndistance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Splunk",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0603 du 01 juin 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0603"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0609 du 01 juin 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0609"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0607 du 01 juin 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0607"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0602 du 01 juin 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0602"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0613 du 01 juin 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0613"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0608 du 01 juin 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0608"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0610 du 01 juin 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0610"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0611 du 01 juin 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0611"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0614 du 01 juin 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0614"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0601 du 01 juin 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0601"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0605 du 01 juin 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0605"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0606 du 01 juin 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0606"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0615 du 01 juin 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0615"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0604 du 01 juin 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0604"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0612 du 01 juin 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0612"
}
]
}
CERTFR-2025-AVI-0969
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | Tanzu Kubernetes Runtime | GenAI sur Tanzu Platform pour Cloud Foundry versions antérieures à 10.2.5 | ||
| VMware | Tanzu Kubernetes Runtime | Tanzu Platform pour Cloud Foundry versions antérieures à 6.0.20+LTS-T | ||
| VMware | Tanzu Kubernetes Runtime | Stemcells (Ubuntu Noble) versions antérieures à 1.90.x | ||
| VMware | Tanzu Kubernetes Runtime | NodeJS Buildpack versions antérieures à 1.8.58 | ||
| VMware | Tanzu Kubernetes Runtime | Python Buildpack versions antérieures à 1.8.63 | ||
| VMware | Tanzu Kubernetes Runtime | VMware Tanzu pour MySQL sur Tanzu Platform versions antérieures à 10.1.0 | ||
| VMware | Tanzu Kubernetes Runtime | API Gateway pour VMware Tanzu Platform versions antérieures à 2.4.0 | ||
| VMware | Tanzu Kubernetes Runtime | PHP Buildpack versions antérieures à 4.6.49 | ||
| VMware | Tanzu Kubernetes Runtime | Single Sign-On pour VMware Tanzu Platform versions antérieures à 1.16.14 | ||
| VMware | Tanzu Kubernetes Runtime | Stemcells (Ubuntu Jammy FIPS) versions antérieures à 1.915.x | ||
| VMware | Tanzu Application Service | CredHub Service Broker versions antérieures à 1.6.6 | ||
| VMware | Tanzu Kubernetes Runtime | Stemcells (Ubuntu Jammy FIPS) versions antérieures à 1.943.x | ||
| VMware | Tanzu Kubernetes Runtime | Elastic Application Runtime Windows add-on pour VMware Tanzu Platform versions antérieures à 10.2.4+LTS-T | ||
| VMware | Tanzu Kubernetes Runtime | Tanzu Platform pour Cloud Foundry Windows versions antérieures à 6.0.20+LTS-T | ||
| VMware | Tanzu Kubernetes Runtime | Stemcells (Ubuntu Jammy) versions antérieures à 1.915.x | ||
| VMware | Tanzu Kubernetes Runtime | Tanzu Platform pour Cloud Foundry Windows versions antérieures à 10.2.3+LTS-T | ||
| VMware | Tanzu Kubernetes Runtime | Single Sign-On pour VMware Tanzu Application Service versions antérieures à 1.16.13 | ||
| VMware | Tanzu Kubernetes Runtime | Stemcells (Ubuntu Jammy) versions antérieures à 1.943.x | ||
| VMware | Tanzu Kubernetes Runtime | Tanzu Platform pour Cloud Foundry isolation segment versions antérieures à 6.0.20+LTS-T | ||
| VMware | Tanzu Kubernetes Runtime | Stemcells (Ubuntu Noble) versions antérieures à 1.77.x | ||
| VMware | Services Suite | Platform Automation Toolkit versions antérieures à 5.3.2 | ||
| VMware | Tanzu Kubernetes Runtime | Stemcells (Ubuntu Jammy Azure Light) versions antérieures à 1.906.x | ||
| VMware | Tanzu Kubernetes Runtime | Spring Cloud Data Flow pour VMware Tanzu versions antérieures à 1.14.9 | ||
| VMware | Tanzu Kubernetes Runtime | App Autoscaler CLI Plugin pour VMware Tanzu Platform versions antérieures à 250.5.9 | ||
| VMware | Tanzu Kubernetes Runtime | Spring Cloud Services pour VMware Tanzu versions antérieures à 3.3.10 | ||
| VMware | Tanzu Kubernetes Runtime | Tanzu Platform pour Cloud Foundry versions antérieures à 10.2.3+LTS-T | ||
| VMware | Tanzu Kubernetes Runtime | Concourse pour VMware Tanzu versions antérieures à 7.14.1+LTS-T | ||
| VMware | Tanzu Kubernetes Runtime | Tanzu Platform pour Cloud Foundry isolation segment versions antérieures à 10.2.3+LTS-T | ||
| VMware | Tanzu Kubernetes Runtime | Platform Services pour VMware Tanzu Platform versions antérieures à 10.3.0 | ||
| VMware | Tanzu Kubernetes Runtime | Ruby Buildpack versions antérieures à 1.10.46 | ||
| VMware | Tanzu Kubernetes Runtime | Elastic Application Runtime pour VMware Tanzu Platform versions antérieures à 6.0.21+LTS-T | ||
| VMware | Tanzu Kubernetes Runtime | Telemetry pour VMware Tanzu Platform versions antérieures à 2.3.0 | ||
| VMware | Tanzu Kubernetes Runtime | Stemcells (Ubuntu Noble) versions antérieures à 1.103.x | ||
| VMware | Tanzu Kubernetes Runtime | Tanzu Hub versions antérieures à 10.3.0 | ||
| VMware | Tanzu Kubernetes Runtime | Stemcells (Ubuntu Jammy) versions antérieures à 1.906.x |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "GenAI sur Tanzu Platform pour Cloud Foundry versions ant\u00e9rieures \u00e0 10.2.5",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Platform pour Cloud Foundry versions ant\u00e9rieures \u00e0 6.0.20+LTS-T",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Stemcells (Ubuntu Noble) versions ant\u00e9rieures \u00e0 1.90.x",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "NodeJS Buildpack versions ant\u00e9rieures \u00e0 1.8.58",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Python Buildpack versions ant\u00e9rieures \u00e0 1.8.63",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Tanzu pour MySQL sur Tanzu Platform versions ant\u00e9rieures \u00e0 10.1.0",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "API Gateway pour VMware Tanzu Platform versions ant\u00e9rieures \u00e0 2.4.0",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "PHP Buildpack versions ant\u00e9rieures \u00e0 4.6.49",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Single Sign-On pour VMware Tanzu Platform versions ant\u00e9rieures \u00e0 1.16.14",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Stemcells (Ubuntu Jammy FIPS) versions ant\u00e9rieures \u00e0 1.915.x",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "CredHub Service Broker versions ant\u00e9rieures \u00e0 1.6.6",
"product": {
"name": "Tanzu Application Service",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Stemcells (Ubuntu Jammy FIPS) versions ant\u00e9rieures \u00e0 1.943.x",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Elastic Application Runtime Windows add-on pour VMware Tanzu Platform versions ant\u00e9rieures \u00e0 10.2.4+LTS-T",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Platform pour Cloud Foundry Windows versions ant\u00e9rieures \u00e0 6.0.20+LTS-T",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Stemcells (Ubuntu Jammy) versions ant\u00e9rieures \u00e0 1.915.x",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Platform pour Cloud Foundry Windows versions ant\u00e9rieures \u00e0 10.2.3+LTS-T",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Single Sign-On pour VMware Tanzu Application Service versions ant\u00e9rieures \u00e0 1.16.13",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Stemcells (Ubuntu Jammy) versions ant\u00e9rieures \u00e0 1.943.x",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Platform pour Cloud Foundry isolation segment versions ant\u00e9rieures \u00e0 6.0.20+LTS-T",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Stemcells (Ubuntu Noble) versions ant\u00e9rieures \u00e0 1.77.x",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Platform Automation Toolkit versions ant\u00e9rieures \u00e0 5.3.2",
"product": {
"name": "Services Suite",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Stemcells (Ubuntu Jammy Azure Light) versions ant\u00e9rieures \u00e0 1.906.x",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Spring Cloud Data Flow pour VMware Tanzu versions ant\u00e9rieures \u00e0 1.14.9",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "App Autoscaler CLI Plugin pour VMware Tanzu Platform versions ant\u00e9rieures \u00e0 250.5.9",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Spring Cloud Services pour VMware Tanzu versions ant\u00e9rieures \u00e0 3.3.10",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Platform pour Cloud Foundry versions ant\u00e9rieures \u00e0 10.2.3+LTS-T",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Concourse pour VMware Tanzu versions ant\u00e9rieures \u00e0 7.14.1+LTS-T",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Platform pour Cloud Foundry isolation segment versions ant\u00e9rieures \u00e0 10.2.3+LTS-T",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Platform Services pour VMware Tanzu Platform versions ant\u00e9rieures \u00e0 10.3.0",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Ruby Buildpack versions ant\u00e9rieures \u00e0 1.10.46",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Elastic Application Runtime pour VMware Tanzu Platform versions ant\u00e9rieures \u00e0 6.0.21+LTS-T",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Telemetry pour VMware Tanzu Platform versions ant\u00e9rieures \u00e0 2.3.0",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Stemcells (Ubuntu Noble) versions ant\u00e9rieures \u00e0 1.103.x",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Hub versions ant\u00e9rieures \u00e0 10.3.0",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Stemcells (Ubuntu Jammy) versions ant\u00e9rieures \u00e0 1.906.x",
"product": {
"name": "Tanzu Kubernetes Runtime",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2019-25013",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-25013"
},
{
"name": "CVE-2017-9937",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9937"
},
{
"name": "CVE-2025-6395",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6395"
},
{
"name": "CVE-2022-1343",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1343"
},
{
"name": "CVE-2013-4235",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-4235"
},
{
"name": "CVE-2024-37370",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-37370"
},
{
"name": "CVE-2024-24790",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24790"
},
{
"name": "CVE-2024-57981",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57981"
},
{
"name": "CVE-2025-8715",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8715"
},
{
"name": "CVE-2017-3613",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3613"
},
{
"name": "CVE-2025-30681",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30681"
},
{
"name": "CVE-2022-25308",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25308"
},
{
"name": "CVE-2021-3996",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3996"
},
{
"name": "CVE-2024-38807",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38807"
},
{
"name": "CVE-2023-0216",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0216"
},
{
"name": "CVE-2023-27102",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27102"
},
{
"name": "CVE-2022-43236",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43236"
},
{
"name": "CVE-2024-20919",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20919"
},
{
"name": "CVE-2023-7104",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-7104"
},
{
"name": "CVE-2022-35252",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-35252"
},
{
"name": "CVE-2005-0602",
"url": "https://www.cve.org/CVERecord?id=CVE-2005-0602"
},
{
"name": "CVE-2017-6834",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6834"
},
{
"name": "CVE-2025-22003",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22003"
},
{
"name": "CVE-2022-1473",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1473"
},
{
"name": "CVE-2023-21938",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21938"
},
{
"name": "CVE-2023-3428",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3428"
},
{
"name": "CVE-2021-3933",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3933"
},
{
"name": "CVE-2022-32189",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32189"
},
{
"name": "CVE-2022-43237",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43237"
},
{
"name": "CVE-2021-23215",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-23215"
},
{
"name": "CVE-2022-1115",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1115"
},
{
"name": "CVE-2024-57994",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57994"
},
{
"name": "CVE-2025-21798",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21798"
},
{
"name": "CVE-2025-3264",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3264"
},
{
"name": "CVE-2015-4789",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4789"
},
{
"name": "CVE-2025-53547",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53547"
},
{
"name": "CVE-2023-40217",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40217"
},
{
"name": "CVE-2020-14621",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14621"
},
{
"name": "CVE-2025-26465",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-26465"
},
{
"name": "CVE-2025-21975",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21975"
},
{
"name": "CVE-2025-21980",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21980"
},
{
"name": "CVE-2023-0401",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0401"
},
{
"name": "CVE-2025-21889",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21889"
},
{
"name": "CVE-2025-21861",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21861"
},
{
"name": "CVE-2025-38328",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38328"
},
{
"name": "CVE-2025-31115",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-31115"
},
{
"name": "CVE-2021-33294",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33294"
},
{
"name": "CVE-2023-3195",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3195"
},
{
"name": "CVE-2025-59830",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-59830"
},
{
"name": "CVE-2023-21843",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21843"
},
{
"name": "CVE-2021-20243",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20243"
},
{
"name": "CVE-2023-3316",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3316"
},
{
"name": "CVE-2023-1175",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1175"
},
{
"name": "CVE-2024-57948",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57948"
},
{
"name": "CVE-2025-21937",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21937"
},
{
"name": "CVE-2014-9157",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-9157"
},
{
"name": "CVE-2020-2803",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-2803"
},
{
"name": "CVE-2020-14803",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14803"
},
{
"name": "CVE-2024-58088",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58088"
},
{
"name": "CVE-2024-21235",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21235"
},
{
"name": "CVE-2025-53042",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53042"
},
{
"name": "CVE-2024-9681",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-9681"
},
{
"name": "CVE-2021-37600",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-37600"
},
{
"name": "CVE-2025-21689",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21689"
},
{
"name": "CVE-2025-21682",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21682"
},
{
"name": "CVE-2011-3374",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3374"
},
{
"name": "CVE-2025-30689",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30689"
},
{
"name": "CVE-2024-11168",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-11168"
},
{
"name": "CVE-2021-26260",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-26260"
},
{
"name": "CVE-2023-0922",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0922"
},
{
"name": "CVE-2025-38100",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38100"
},
{
"name": "CVE-2017-18250",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-18250"
},
{
"name": "CVE-2025-9231",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-9231"
},
{
"name": "CVE-2025-1372",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1372"
},
{
"name": "CVE-2025-40002",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-40002"
},
{
"name": "CVE-2022-21426",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21426"
},
{
"name": "CVE-2025-8851",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8851"
},
{
"name": "CVE-2024-58010",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58010"
},
{
"name": "CVE-2025-38043",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38043"
},
{
"name": "CVE-2025-21697",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21697"
},
{
"name": "CVE-2025-30715",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30715"
},
{
"name": "CVE-2024-57973",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57973"
},
{
"name": "CVE-2022-24407",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24407"
},
{
"name": "CVE-2022-30631",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30631"
},
{
"name": "CVE-2022-46908",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-46908"
},
{
"name": "CVE-2022-3626",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3626"
},
{
"name": "CVE-2024-28834",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-28834"
},
{
"name": "CVE-2021-38604",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-38604"
},
{
"name": "CVE-2001-1268",
"url": "https://www.cve.org/CVERecord?id=CVE-2001-1268"
},
{
"name": "CVE-2022-2874",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2874"
},
{
"name": "CVE-2025-22017",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22017"
},
{
"name": "CVE-2025-38108",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38108"
},
{
"name": "CVE-2025-21783",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21783"
},
{
"name": "CVE-2025-38229",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38229"
},
{
"name": "CVE-2023-46218",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46218"
},
{
"name": "CVE-2021-3733",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3733"
},
{
"name": "CVE-2025-9714",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-9714"
},
{
"name": "CVE-2025-21786",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21786"
},
{
"name": "CVE-2024-11187",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-11187"
},
{
"name": "CVE-2020-27769",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-27769"
},
{
"name": "CVE-2025-30682",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30682"
},
{
"name": "CVE-2021-35586",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35586"
},
{
"name": "CVE-2014-9748",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-9748"
},
{
"name": "CVE-2025-25186",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-25186"
},
{
"name": "CVE-2014-8141",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8141"
},
{
"name": "CVE-2022-1623",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1623"
},
{
"name": "CVE-2025-21881",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21881"
},
{
"name": "CVE-2025-21951",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21951"
},
{
"name": "CVE-2024-38829",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38829"
},
{
"name": "CVE-2025-10148",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-10148"
},
{
"name": "CVE-2017-6831",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6831"
},
{
"name": "CVE-2024-58034",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58034"
},
{
"name": "CVE-2025-25724",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-25724"
},
{
"name": "CVE-2025-27818",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-27818"
},
{
"name": "CVE-2021-3997",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3997"
},
{
"name": "CVE-2025-50102",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50102"
},
{
"name": "CVE-2023-38471",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38471"
},
{
"name": "CVE-2022-0158",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0158"
},
{
"name": "CVE-2020-27776",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-27776"
},
{
"name": "CVE-2025-5222",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5222"
},
{
"name": "CVE-2025-21743",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21743"
},
{
"name": "CVE-2025-38147",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38147"
},
{
"name": "CVE-2023-6780",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6780"
},
{
"name": "CVE-2023-34475",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34475"
},
{
"name": "CVE-2024-26896",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26896"
},
{
"name": "CVE-2025-38286",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38286"
},
{
"name": "CVE-2025-55248",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55248"
},
{
"name": "CVE-2024-24762",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24762"
},
{
"name": "CVE-2025-53643",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53643"
},
{
"name": "CVE-2022-0696",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0696"
},
{
"name": "CVE-2025-27516",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-27516"
},
{
"name": "CVE-2024-21144",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21144"
},
{
"name": "CVE-2024-3220",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-3220"
},
{
"name": "CVE-2022-3599",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3599"
},
{
"name": "CVE-2021-39537",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-39537"
},
{
"name": "CVE-2025-12380",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-12380"
},
{
"name": "CVE-2022-42010",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42010"
},
{
"name": "CVE-2015-4787",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4787"
},
{
"name": "CVE-2021-35550",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35550"
},
{
"name": "CVE-2022-27781",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27781"
},
{
"name": "CVE-2025-21847",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21847"
},
{
"name": "CVE-2022-2929",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2929"
},
{
"name": "CVE-2018-15120",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15120"
},
{
"name": "CVE-2024-58069",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58069"
},
{
"name": "CVE-2025-8556",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8556"
},
{
"name": "CVE-2023-0796",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0796"
},
{
"name": "CVE-2025-21853",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21853"
},
{
"name": "CVE-2025-21871",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21871"
},
{
"name": "CVE-2023-51385",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-51385"
},
{
"name": "CVE-2016-0682",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-0682"
},
{
"name": "CVE-2025-4287",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4287"
},
{
"name": "CVE-2024-43788",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43788"
},
{
"name": "CVE-2025-21731",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21731"
},
{
"name": "CVE-2023-48237",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48237"
},
{
"name": "CVE-2023-48706",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48706"
},
{
"name": "CVE-2021-3605",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3605"
},
{
"name": "CVE-2025-38515",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38515"
},
{
"name": "CVE-2025-22872",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22872"
},
{
"name": "CVE-2024-25126",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25126"
},
{
"name": "CVE-2025-21941",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21941"
},
{
"name": "CVE-2025-8277",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8277"
},
{
"name": "CVE-2025-8941",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8941"
},
{
"name": "CVE-2017-10928",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-10928"
},
{
"name": "CVE-2023-52425",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52425"
},
{
"name": "CVE-2025-38163",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38163"
},
{
"name": "CVE-2021-35567",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35567"
},
{
"name": "CVE-2017-12429",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-12429"
},
{
"name": "CVE-2025-38444",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38444"
},
{
"name": "CVE-2023-38546",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38546"
},
{
"name": "CVE-2019-8322",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8322"
},
{
"name": "CVE-2024-52615",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-52615"
},
{
"name": "CVE-2020-14579",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14579"
},
{
"name": "CVE-2023-2157",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2157"
},
{
"name": "CVE-2025-32386",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32386"
},
{
"name": "CVE-2025-21823",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21823"
},
{
"name": "CVE-2025-11731",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-11731"
},
{
"name": "CVE-2019-1010238",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-1010238"
},
{
"name": "CVE-2024-26700",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26700"
},
{
"name": "CVE-2024-58082",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58082"
},
{
"name": "CVE-2024-35176",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-35176"
},
{
"name": "CVE-2024-33602",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-33602"
},
{
"name": "CVE-2025-55551",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55551"
},
{
"name": "CVE-2025-50100",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50100"
},
{
"name": "CVE-2023-29404",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29404"
},
{
"name": "CVE-2025-21763",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21763"
},
{
"name": "CVE-2023-21954",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21954"
},
{
"name": "CVE-2025-40780",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-40780"
},
{
"name": "CVE-2023-48368",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48368"
},
{
"name": "CVE-2014-4715",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-4715"
},
{
"name": "CVE-2022-4304",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4304"
},
{
"name": "CVE-2023-21939",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21939"
},
{
"name": "CVE-2022-48554",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48554"
},
{
"name": "CVE-2022-0563",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0563"
},
{
"name": "CVE-2025-38157",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38157"
},
{
"name": "CVE-2023-24757",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24757"
},
{
"name": "CVE-2024-20926",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20926"
},
{
"name": "CVE-2025-21678",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21678"
},
{
"name": "CVE-2025-4056",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4056"
},
{
"name": "CVE-2024-28757",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-28757"
},
{
"name": "CVE-2020-29562",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-29562"
},
{
"name": "CVE-2022-31683",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-31683"
},
{
"name": "CVE-2020-22218",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-22218"
},
{
"name": "CVE-2025-0913",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-0913"
},
{
"name": "CVE-2025-53062",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53062"
},
{
"name": "CVE-2015-4776",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4776"
},
{
"name": "CVE-2025-21872",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21872"
},
{
"name": "CVE-2017-3616",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3616"
},
{
"name": "CVE-2021-2163",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-2163"
},
{
"name": "CVE-2025-21922",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21922"
},
{
"name": "CVE-2025-27817",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-27817"
},
{
"name": "CVE-2023-30086",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-30086"
},
{
"name": "CVE-2017-6832",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6832"
},
{
"name": "CVE-2022-2208",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2208"
},
{
"name": "CVE-2024-45720",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-45720"
},
{
"name": "CVE-2022-1056",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1056"
},
{
"name": "CVE-2018-10805",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-10805"
},
{
"name": "CVE-2019-19906",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19906"
},
{
"name": "CVE-2025-38219",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38219"
},
{
"name": "CVE-2015-4785",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4785"
},
{
"name": "CVE-2025-38466",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38466"
},
{
"name": "CVE-2022-24921",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24921"
},
{
"name": "CVE-2022-32208",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32208"
},
{
"name": "CVE-2020-15095",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-15095"
},
{
"name": "CVE-2018-16328",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-16328"
},
{
"name": "CVE-2024-38949",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38949"
},
{
"name": "CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"name": "CVE-2025-5745",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5745"
},
{
"name": "CVE-2025-47907",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-47907"
},
{
"name": "CVE-2022-43239",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43239"
},
{
"name": "CVE-2022-41409",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41409"
},
{
"name": "CVE-2022-32546",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32546"
},
{
"name": "CVE-2025-0838",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-0838"
},
{
"name": "CVE-2024-57980",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57980"
},
{
"name": "CVE-2023-5441",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5441"
},
{
"name": "CVE-2025-55553",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55553"
},
{
"name": "CVE-2024-12797",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12797"
},
{
"name": "CVE-2024-58011",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58011"
},
{
"name": "CVE-2025-21796",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21796"
},
{
"name": "CVE-2024-12086",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12086"
},
{
"name": "CVE-2025-27219",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-27219"
},
{
"name": "CVE-2025-21691",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21691"
},
{
"name": "CVE-2021-4219",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4219"
},
{
"name": "CVE-2018-15798",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15798"
},
{
"name": "CVE-2025-55154",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55154"
},
{
"name": "CVE-2025-49146",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-49146"
},
{
"name": "CVE-2025-40026",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-40026"
},
{
"name": "CVE-2022-1292",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1292"
},
{
"name": "CVE-2022-3153",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3153"
},
{
"name": "CVE-2022-2057",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2057"
},
{
"name": "CVE-2025-5197",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5197"
},
{
"name": "CVE-2023-45283",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45283"
},
{
"name": "CVE-2023-39328",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39328"
},
{
"name": "CVE-2023-45853",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45853"
},
{
"name": "CVE-2024-47611",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-47611"
},
{
"name": "CVE-2017-11447",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-11447"
},
{
"name": "CVE-2019-8323",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8323"
},
{
"name": "CVE-2023-39593",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39593"
},
{
"name": "CVE-2025-45582",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-45582"
},
{
"name": "CVE-2025-46569",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-46569"
},
{
"name": "CVE-2024-21068",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21068"
},
{
"name": "CVE-2018-14434",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-14434"
},
{
"name": "CVE-2019-6293",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-6293"
},
{
"name": "CVE-2025-30703",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30703"
},
{
"name": "CVE-2025-21738",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21738"
},
{
"name": "CVE-2022-48522",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48522"
},
{
"name": "CVE-2025-21684",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21684"
},
{
"name": "CVE-2023-50868",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50868"
},
{
"name": "CVE-2023-45288",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45288"
},
{
"name": "CVE-2023-21830",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21830"
},
{
"name": "CVE-2023-26965",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26965"
},
{
"name": "CVE-2023-2602",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2602"
},
{
"name": "CVE-2021-2161",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-2161"
},
{
"name": "CVE-2025-6069",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6069"
},
{
"name": "CVE-2023-3817",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3817"
},
{
"name": "CVE-2017-10140",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-10140"
},
{
"name": "CVE-2021-2341",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-2341"
},
{
"name": "CVE-2021-3468",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3468"
},
{
"name": "CVE-2024-6232",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6232"
},
{
"name": "CVE-2024-58061",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58061"
},
{
"name": "CVE-2025-46148",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-46148"
},
{
"name": "CVE-2024-58058",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58058"
},
{
"name": "CVE-2025-21768",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21768"
},
{
"name": "CVE-2025-21864",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21864"
},
{
"name": "CVE-2025-2149",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-2149"
},
{
"name": "CVE-2021-3502",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3502"
},
{
"name": "CVE-2025-6052",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6052"
},
{
"name": "CVE-2018-16329",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-16329"
},
{
"name": "CVE-2022-41725",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41725"
},
{
"name": "CVE-2025-24813",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-24813"
},
{
"name": "CVE-2024-58056",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58056"
},
{
"name": "CVE-2023-52426",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52426"
},
{
"name": "CVE-2025-50080",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50080"
},
{
"name": "CVE-2025-21725",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21725"
},
{
"name": "CVE-2024-43790",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43790"
},
{
"name": "CVE-2025-38313",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38313"
},
{
"name": "CVE-2025-38336",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38336"
},
{
"name": "CVE-2022-2058",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2058"
},
{
"name": "CVE-2025-22009",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22009"
},
{
"name": "CVE-2025-38061",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38061"
},
{
"name": "CVE-2022-45061",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45061"
},
{
"name": "CVE-2025-21727",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21727"
},
{
"name": "CVE-2024-45492",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-45492"
},
{
"name": "CVE-2015-4764",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4764"
},
{
"name": "CVE-2025-22228",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22228"
},
{
"name": "CVE-2022-43240",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43240"
},
{
"name": "CVE-2020-1752",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-1752"
},
{
"name": "CVE-2025-5987",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5987"
},
{
"name": "CVE-2023-4091",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4091"
},
{
"name": "CVE-2022-30635",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30635"
},
{
"name": "CVE-2025-38375",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38375"
},
{
"name": "CVE-2015-4779",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4779"
},
{
"name": "CVE-2021-20312",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20312"
},
{
"name": "CVE-2025-4330",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4330"
},
{
"name": "CVE-2025-2953",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-2953"
},
{
"name": "CVE-2020-14593",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14593"
},
{
"name": "CVE-2025-21904",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21904"
},
{
"name": "CVE-2019-20838",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-20838"
},
{
"name": "CVE-2025-37798",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37798"
},
{
"name": "CVE-2022-41715",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41715"
},
{
"name": "CVE-2025-50078",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50078"
},
{
"name": "CVE-2022-28739",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28739"
},
{
"name": "CVE-2024-26726",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26726"
},
{
"name": "CVE-2023-52593",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52593"
},
{
"name": "CVE-2025-3933",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3933"
},
{
"name": "CVE-2023-26785",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26785"
},
{
"name": "CVE-2025-49794",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-49794"
},
{
"name": "CVE-2020-14664",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14664"
},
{
"name": "CVE-2023-48235",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48235"
},
{
"name": "CVE-2024-57970",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57970"
},
{
"name": "CVE-2024-9287",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-9287"
},
{
"name": "CVE-2025-21668",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21668"
},
{
"name": "CVE-2025-22004",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22004"
},
{
"name": "CVE-2022-32207",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32207"
},
{
"name": "CVE-2024-44939",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-44939"
},
{
"name": "CVE-2024-43374",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43374"
},
{
"name": "CVE-2023-50782",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50782"
},
{
"name": "CVE-2025-21929",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21929"
},
{
"name": "CVE-2025-4138",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4138"
},
{
"name": "CVE-2022-41722",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41722"
},
{
"name": "CVE-2022-3627",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3627"
},
{
"name": "CVE-2020-14797",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14797"
},
{
"name": "CVE-2025-21735",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21735"
},
{
"name": "CVE-2024-3596",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-3596"
},
{
"name": "CVE-2023-0215",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0215"
},
{
"name": "CVE-2024-27280",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27280"
},
{
"name": "CVE-2025-3000",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3000"
},
{
"name": "CVE-2022-3213",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3213"
},
{
"name": "CVE-2022-2867",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2867"
},
{
"name": "CVE-2023-36632",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-36632"
},
{
"name": "CVE-2021-23177",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-23177"
},
{
"name": "CVE-2020-14798",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14798"
},
{
"name": "CVE-2007-4559",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-4559"
},
{
"name": "CVE-2025-21839",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21839"
},
{
"name": "CVE-2025-38112",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38112"
},
{
"name": "CVE-2025-5878",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5878"
},
{
"name": "CVE-2023-0286",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0286"
},
{
"name": "CVE-2022-3715",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3715"
},
{
"name": "CVE-2023-4016",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4016"
},
{
"name": "CVE-2024-58063",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58063"
},
{
"name": "CVE-2015-4780",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4780"
},
{
"name": "CVE-2024-41957",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-41957"
},
{
"name": "CVE-2025-38500",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38500"
},
{
"name": "CVE-2024-56171",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-56171"
},
{
"name": "CVE-2025-24293",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-24293"
},
{
"name": "CVE-2025-8961",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8961"
},
{
"name": "CVE-2025-21977",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21977"
},
{
"name": "CVE-2022-25147",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25147"
},
{
"name": "CVE-2025-21779",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21779"
},
{
"name": "CVE-2024-58005",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58005"
},
{
"name": "CVE-2025-21674",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21674"
},
{
"name": "CVE-2022-3598",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3598"
},
{
"name": "CVE-2025-30696",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30696"
},
{
"name": "CVE-2023-0798",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0798"
},
{
"name": "CVE-2025-21918",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21918"
},
{
"name": "CVE-2025-38203",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38203"
},
{
"name": "CVE-2023-45285",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45285"
},
{
"name": "CVE-2022-0909",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0909"
},
{
"name": "CVE-2025-8176",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8176"
},
{
"name": "CVE-2023-28154",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28154"
},
{
"name": "CVE-2023-48231",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48231"
},
{
"name": "CVE-2025-55752",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55752"
},
{
"name": "CVE-2023-38633",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38633"
},
{
"name": "CVE-2025-21948",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21948"
},
{
"name": "CVE-2023-2609",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2609"
},
{
"name": "CVE-2025-53905",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53905"
},
{
"name": "CVE-2025-24970",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-24970"
},
{
"name": "CVE-2021-46312",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-46312"
},
{
"name": "CVE-2018-14628",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-14628"
},
{
"name": "CVE-2022-21299",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21299"
},
{
"name": "CVE-2022-38476",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38476"
},
{
"name": "CVE-2019-6461",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-6461"
},
{
"name": "CVE-2022-3515",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3515"
},
{
"name": "CVE-2025-38004",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38004"
},
{
"name": "CVE-2020-2773",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-2773"
},
{
"name": "CVE-2015-5262",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-5262"
},
{
"name": "CVE-2022-43244",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43244"
},
{
"name": "CVE-2024-24783",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24783"
},
{
"name": "CVE-2025-21753",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21753"
},
{
"name": "CVE-2017-6004",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6004"
},
{
"name": "CVE-2023-45284",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45284"
},
{
"name": "CVE-2015-7696",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7696"
},
{
"name": "CVE-2023-29403",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29403"
},
{
"name": "CVE-2025-38387",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38387"
},
{
"name": "CVE-2023-45922",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45922"
},
{
"name": "CVE-2015-4754",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4754"
},
{
"name": "CVE-2025-21699",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21699"
},
{
"name": "CVE-2025-38362",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38362"
},
{
"name": "CVE-2022-27776",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27776"
},
{
"name": "CVE-2023-45322",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45322"
},
{
"name": "CVE-2024-24791",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24791"
},
{
"name": "CVE-2024-20921",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20921"
},
{
"name": "CVE-2022-39046",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39046"
},
{
"name": "CVE-2020-14578",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14578"
},
{
"name": "CVE-2025-21584",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21584"
},
{
"name": "CVE-2022-42916",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42916"
},
{
"name": "CVE-2025-40004",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-40004"
},
{
"name": "CVE-2017-7619",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7619"
},
{
"name": "CVE-2024-8176",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-8176"
},
{
"name": "CVE-2020-2805",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-2805"
},
{
"name": "CVE-2025-21712",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21712"
},
{
"name": "CVE-2025-38371",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38371"
},
{
"name": "CVE-2023-2731",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2731"
},
{
"name": "CVE-2025-58767",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-58767"
},
{
"name": "CVE-2021-35939",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35939"
},
{
"name": "CVE-2024-57982",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57982"
},
{
"name": "CVE-2025-38445",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38445"
},
{
"name": "CVE-2024-38819",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38819"
},
{
"name": "CVE-2023-0803",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0803"
},
{
"name": "CVE-2023-4807",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4807"
},
{
"name": "CVE-2025-21746",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21746"
},
{
"name": "CVE-2022-0391",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0391"
},
{
"name": "CVE-2023-1170",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1170"
},
{
"name": "CVE-2022-24070",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24070"
},
{
"name": "CVE-2025-38461",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38461"
},
{
"name": "CVE-2019-17547",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-17547"
},
{
"name": "CVE-2024-45341",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-45341"
},
{
"name": "CVE-2021-36411",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36411"
},
{
"name": "CVE-2023-30774",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-30774"
},
{
"name": "CVE-2018-10919",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-10919"
},
{
"name": "CVE-2024-13176",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-13176"
},
{
"name": "CVE-2020-2830",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-2830"
},
{
"name": "CVE-2025-53014",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53014"
},
{
"name": "CVE-2025-7962",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-7962"
},
{
"name": "CVE-2022-21624",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21624"
},
{
"name": "CVE-2020-2781",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-2781"
},
{
"name": "CVE-2023-28322",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28322"
},
{
"name": "CVE-2018-10804",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-10804"
},
{
"name": "CVE-2025-38159",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38159"
},
{
"name": "CVE-2022-0907",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0907"
},
{
"name": "CVE-2021-3421",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3421"
},
{
"name": "CVE-2022-21305",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21305"
},
{
"name": "CVE-2025-38066",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38066"
},
{
"name": "CVE-2023-29405",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29405"
},
{
"name": "CVE-2021-3670",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3670"
},
{
"name": "CVE-2021-38297",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-38297"
},
{
"name": "CVE-2025-4373",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4373"
},
{
"name": "CVE-2015-4790",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4790"
},
{
"name": "CVE-2025-4598",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4598"
},
{
"name": "CVE-2025-27144",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-27144"
},
{
"name": "CVE-2025-21836",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21836"
},
{
"name": "CVE-2025-21715",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21715"
},
{
"name": "CVE-2024-6174",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6174"
},
{
"name": "CVE-2022-30629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30629"
},
{
"name": "CVE-2020-10735",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10735"
},
{
"name": "CVE-2025-38305",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38305"
},
{
"name": "CVE-2020-14556",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14556"
},
{
"name": "CVE-2025-38067",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38067"
},
{
"name": "CVE-2025-50085",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50085"
},
{
"name": "CVE-2025-21781",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21781"
},
{
"name": "CVE-2024-58054",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58054"
},
{
"name": "CVE-2024-43398",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43398"
},
{
"name": "CVE-2020-14792",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14792"
},
{
"name": "CVE-2019-16776",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-16776"
},
{
"name": "CVE-2023-44487",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-44487"
},
{
"name": "CVE-2024-29857",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29857"
},
{
"name": "CVE-2023-6779",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6779"
},
{
"name": "CVE-2022-28738",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28738"
},
{
"name": "CVE-2023-5363",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5363"
},
{
"name": "CVE-2024-8508",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-8508"
},
{
"name": "CVE-2023-45289",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45289"
},
{
"name": "CVE-2025-41248",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41248"
},
{
"name": "CVE-2022-49043",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-49043"
},
{
"name": "CVE-2015-2624",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2624"
},
{
"name": "CVE-2022-2068",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2068"
},
{
"name": "CVE-2025-40364",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-40364"
},
{
"name": "CVE-2023-29491",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29491"
},
{
"name": "CVE-2025-38068",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38068"
},
{
"name": "CVE-2025-61985",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-61985"
},
{
"name": "CVE-2013-2064",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-2064"
},
{
"name": "CVE-2025-38401",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38401"
},
{
"name": "CVE-2025-21772",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21772"
},
{
"name": "CVE-2021-20266",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20266"
},
{
"name": "CVE-2022-21271",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21271"
},
{
"name": "CVE-2024-58070",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58070"
},
{
"name": "CVE-2025-61919",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-61919"
},
{
"name": "CVE-2023-25193",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25193"
},
{
"name": "CVE-2024-34447",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-34447"
},
{
"name": "CVE-2020-25663",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-25663"
},
{
"name": "CVE-2022-0156",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0156"
},
{
"name": "CVE-2025-21914",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21914"
},
{
"name": "CVE-2024-58057",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58057"
},
{
"name": "CVE-2025-0306",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-0306"
},
{
"name": "CVE-2025-1371",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1371"
},
{
"name": "CVE-2024-12798",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12798"
},
{
"name": "CVE-2022-40897",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40897"
},
{
"name": "CVE-2024-58007",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58007"
},
{
"name": "CVE-2023-1355",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1355"
},
{
"name": "CVE-2025-21995",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21995"
},
{
"name": "CVE-2023-0466",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0466"
},
{
"name": "CVE-2025-21868",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21868"
},
{
"name": "CVE-2025-0938",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-0938"
},
{
"name": "CVE-2025-5372",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5372"
},
{
"name": "CVE-2022-27782",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27782"
},
{
"name": "CVE-2022-37967",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-37967"
},
{
"name": "CVE-2022-22844",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22844"
},
{
"name": "CVE-2025-21915",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21915"
},
{
"name": "CVE-2019-13232",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13232"
},
{
"name": "CVE-2025-27210",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-27210"
},
{
"name": "CVE-2025-38102",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38102"
},
{
"name": "CVE-2024-33600",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-33600"
},
{
"name": "CVE-2025-21792",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21792"
},
{
"name": "CVE-2015-2654",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2654"
},
{
"name": "CVE-2025-55560",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55560"
},
{
"name": "CVE-2025-21728",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21728"
},
{
"name": "CVE-2024-58018",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58018"
},
{
"name": "CVE-2023-42669",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42669"
},
{
"name": "CVE-2022-1210",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1210"
},
{
"name": "CVE-2025-61771",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-61771"
},
{
"name": "CVE-2023-0465",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0465"
},
{
"name": "CVE-2025-61770",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-61770"
},
{
"name": "CVE-2022-32148",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32148"
},
{
"name": "CVE-2023-22081",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22081"
},
{
"name": "CVE-2015-4778",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4778"
},
{
"name": "CVE-2023-42670",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42670"
},
{
"name": "CVE-2022-4203",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4203"
},
{
"name": "CVE-2024-58090",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58090"
},
{
"name": "CVE-2025-59842",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-59842"
},
{
"name": "CVE-2025-49125",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-49125"
},
{
"name": "CVE-2025-50106",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50106"
},
{
"name": "CVE-2024-27766",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27766"
},
{
"name": "CVE-2025-37958",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37958"
},
{
"name": "CVE-2025-21714",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21714"
},
{
"name": "CVE-2024-58078",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58078"
},
{
"name": "CVE-2023-32636",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32636"
},
{
"name": "CVE-2023-6277",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6277"
},
{
"name": "CVE-2025-48060",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-48060"
},
{
"name": "CVE-2025-21855",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21855"
},
{
"name": "CVE-2025-38399",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38399"
},
{
"name": "CVE-2025-21972",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21972"
},
{
"name": "CVE-2025-38065",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38065"
},
{
"name": "CVE-2025-38459",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38459"
},
{
"name": "CVE-2024-21510",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21510"
},
{
"name": "CVE-2023-34153",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34153"
},
{
"name": "CVE-2023-3618",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3618"
},
{
"name": "CVE-2020-14153",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14153"
},
{
"name": "CVE-2022-1114",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1114"
},
{
"name": "CVE-2023-48233",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48233"
},
{
"name": "CVE-2025-38412",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38412"
},
{
"name": "CVE-2025-38031",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38031"
},
{
"name": "CVE-2023-4813",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4813"
},
{
"name": "CVE-2022-21626",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21626"
},
{
"name": "CVE-2011-2207",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-2207"
},
{
"name": "CVE-2025-54874",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-54874"
},
{
"name": "CVE-2017-3617",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3617"
},
{
"name": "CVE-2024-53124",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-53124"
},
{
"name": "CVE-2025-38293",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38293"
},
{
"name": "CVE-2025-58057",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-58057"
},
{
"name": "CVE-2025-21830",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21830"
},
{
"name": "CVE-2018-12600",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12600"
},
{
"name": "CVE-2025-4877",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4877"
},
{
"name": "CVE-2021-41771",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41771"
},
{
"name": "CVE-2025-8291",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8291"
},
{
"name": "CVE-2020-14781",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14781"
},
{
"name": "CVE-2016-3189",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-3189"
},
{
"name": "CVE-2023-4154",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4154"
},
{
"name": "CVE-2025-38184",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38184"
},
{
"name": "CVE-2017-3615",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3615"
},
{
"name": "CVE-2022-0714",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0714"
},
{
"name": "CVE-2023-45290",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45290"
},
{
"name": "CVE-2023-28320",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28320"
},
{
"name": "CVE-2025-9340",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-9340"
},
{
"name": "CVE-2023-24758",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24758"
},
{
"name": "CVE-2025-55552",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55552"
},
{
"name": "CVE-2025-30683",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30683"
},
{
"name": "CVE-2025-30699",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30699"
},
{
"name": "CVE-2025-61921",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-61921"
},
{
"name": "CVE-2024-4030",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-4030"
},
{
"name": "CVE-2025-27587",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-27587"
},
{
"name": "CVE-2016-7531",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-7531"
},
{
"name": "CVE-2006-3082",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-3082"
},
{
"name": "CVE-2023-5341",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5341"
},
{
"name": "CVE-2025-8534",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8534"
},
{
"name": "CVE-2025-21767",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21767"
},
{
"name": "CVE-2025-3262",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3262"
},
{
"name": "CVE-2025-21986",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21986"
},
{
"name": "CVE-2025-22866",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22866"
},
{
"name": "CVE-2025-1390",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1390"
},
{
"name": "CVE-2024-33599",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-33599"
},
{
"name": "CVE-2023-34968",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34968"
},
{
"name": "CVE-2024-0743",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0743"
},
{
"name": "CVE-2025-21961",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21961"
},
{
"name": "CVE-2025-38458",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38458"
},
{
"name": "CVE-2025-6297",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6297"
},
{
"name": "CVE-2016-10062",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-10062"
},
{
"name": "CVE-2025-21764",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21764"
},
{
"name": "CVE-2024-57974",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57974"
},
{
"name": "CVE-2024-58093",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58093"
},
{
"name": "CVE-2023-34152",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34152"
},
{
"name": "CVE-2022-43249",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43249"
},
{
"name": "CVE-2025-38034",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38034"
},
{
"name": "CVE-2024-58085",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58085"
},
{
"name": "CVE-2024-34158",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-34158"
},
{
"name": "CVE-2017-3608",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3608"
},
{
"name": "CVE-2025-47268",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-47268"
},
{
"name": "CVE-2025-21690",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21690"
},
{
"name": "CVE-2025-30754",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30754"
},
{
"name": "CVE-2024-57996",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57996"
},
{
"name": "CVE-2025-38135",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38135"
},
{
"name": "CVE-2023-28484",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28484"
},
{
"name": "CVE-2022-43242",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43242"
},
{
"name": "CVE-2019-2708",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-2708"
},
{
"name": "CVE-2025-38312",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38312"
},
{
"name": "CVE-2016-0692",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-0692"
},
{
"name": "CVE-2019-14844",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14844"
},
{
"name": "CVE-2022-21366",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21366"
},
{
"name": "CVE-2022-30630",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30630"
},
{
"name": "CVE-2025-22233",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22233"
},
{
"name": "CVE-2025-38464",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38464"
},
{
"name": "CVE-2025-21946",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21946"
},
{
"name": "CVE-2025-21838",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21838"
},
{
"name": "CVE-2025-21982",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21982"
},
{
"name": "CVE-2025-21867",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21867"
},
{
"name": "CVE-2025-21666",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21666"
},
{
"name": "CVE-2023-0802",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0802"
},
{
"name": "CVE-2025-53859",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53859"
},
{
"name": "CVE-2023-46219",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46219"
},
{
"name": "CVE-2025-47910",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-47910"
},
{
"name": "CVE-2025-21828",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21828"
},
{
"name": "CVE-2023-47038",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-47038"
},
{
"name": "CVE-2025-23167",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-23167"
},
{
"name": "CVE-2025-38363",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38363"
},
{
"name": "CVE-2025-21704",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21704"
},
{
"name": "CVE-2025-21936",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21936"
},
{
"name": "CVE-2022-0865",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0865"
},
{
"name": "CVE-2023-5981",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5981"
},
{
"name": "CVE-2025-38319",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38319"
},
{
"name": "CVE-2025-43859",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-43859"
},
{
"name": "CVE-2024-58013",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58013"
},
{
"name": "CVE-2022-0529",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0529"
},
{
"name": "CVE-2023-27043",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27043"
},
{
"name": "CVE-2016-7514",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-7514"
},
{
"name": "CVE-2015-4782",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4782"
},
{
"name": "CVE-2025-21909",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21909"
},
{
"name": "CVE-2022-2056",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2056"
},
{
"name": "CVE-2025-9092",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-9092"
},
{
"name": "CVE-2025-21766",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21766"
},
{
"name": "CVE-2025-38457",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38457"
},
{
"name": "CVE-2024-54677",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-54677"
},
{
"name": "CVE-2021-3598",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3598"
},
{
"name": "CVE-2025-21880",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21880"
},
{
"name": "CVE-2025-50094",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50094"
},
{
"name": "CVE-2021-35559",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35559"
},
{
"name": "CVE-2025-21959",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21959"
},
{
"name": "CVE-2024-38809",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38809"
},
{
"name": "CVE-2025-38212",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38212"
},
{
"name": "CVE-2017-3610",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3610"
},
{
"name": "CVE-2023-1264",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1264"
},
{
"name": "CVE-2023-0217",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0217"
},
{
"name": "CVE-2024-58266",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58266"
},
{
"name": "CVE-2025-38298",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38298"
},
{
"name": "CVE-2024-30172",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-30172"
},
{
"name": "CVE-2025-50098",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50098"
},
{
"name": "CVE-2022-43552",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43552"
},
{
"name": "CVE-2018-1000076",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000076"
},
{
"name": "CVE-2022-4293",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4293"
},
{
"name": "CVE-2025-37974",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37974"
},
{
"name": "CVE-2025-5915",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5915"
},
{
"name": "CVE-2024-57834",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57834"
},
{
"name": "CVE-2025-55197",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55197"
},
{
"name": "CVE-2022-32743",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32743"
},
{
"name": "CVE-2025-55558",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55558"
},
{
"name": "CVE-2022-21291",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21291"
},
{
"name": "CVE-2024-58017",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58017"
},
{
"name": "CVE-2025-5917",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5917"
},
{
"name": "CVE-2025-26603",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-26603"
},
{
"name": "CVE-2023-35116",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-35116"
},
{
"name": "CVE-2025-38078",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38078"
},
{
"name": "CVE-2025-21809",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21809"
},
{
"name": "CVE-2025-38419",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38419"
},
{
"name": "CVE-2024-45490",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-45490"
},
{
"name": "CVE-2021-32490",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-32490"
},
{
"name": "CVE-2020-27768",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-27768"
},
{
"name": "CVE-2024-38820",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38820"
},
{
"name": "CVE-2025-50086",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50086"
},
{
"name": "CVE-2016-5118",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-5118"
},
{
"name": "CVE-2022-3786",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3786"
},
{
"name": "CVE-2023-46045",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46045"
},
{
"name": "CVE-2025-37889",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37889"
},
{
"name": "CVE-2021-3995",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3995"
},
{
"name": "CVE-2015-4788",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4788"
},
{
"name": "CVE-2025-55557",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55557"
},
{
"name": "CVE-2024-12085",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12085"
},
{
"name": "CVE-2022-24599",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24599"
},
{
"name": "CVE-2025-21981",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21981"
},
{
"name": "CVE-2025-38211",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38211"
},
{
"name": "CVE-2025-2999",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-2999"
},
{
"name": "CVE-2023-48795",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48795"
},
{
"name": "CVE-2025-21910",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21910"
},
{
"name": "CVE-2021-35452",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35452"
},
{
"name": "CVE-2025-6965",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6965"
},
{
"name": "CVE-2023-28319",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28319"
},
{
"name": "CVE-2021-35565",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35565"
},
{
"name": "CVE-2020-10251",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10251"
},
{
"name": "CVE-2024-11584",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-11584"
},
{
"name": "CVE-2024-45491",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-45491"
},
{
"name": "CVE-2025-50182",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50182"
},
{
"name": "CVE-2025-47906",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-47906"
},
{
"name": "CVE-2020-2981",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-2981"
},
{
"name": "CVE-2025-21745",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21745"
},
{
"name": "CVE-2025-21791",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21791"
},
{
"name": "CVE-2020-18781",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-18781"
},
{
"name": "CVE-2025-7709",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-7709"
},
{
"name": "CVE-2024-52559",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-52559"
},
{
"name": "CVE-2025-38077",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38077"
},
{
"name": "CVE-2025-38251",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38251"
},
{
"name": "CVE-2022-22576",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22576"
},
{
"name": "CVE-2025-38120",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38120"
},
{
"name": "CVE-2017-7186",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7186"
},
{
"name": "CVE-2025-38285",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38285"
},
{
"name": "CVE-2025-59375",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-59375"
},
{
"name": "CVE-2025-37750",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37750"
},
{
"name": "CVE-2021-39293",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-39293"
},
{
"name": "CVE-2025-21795",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21795"
},
{
"name": "CVE-2025-8194",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8194"
},
{
"name": "CVE-2025-22014",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22014"
},
{
"name": "CVE-2025-38161",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38161"
},
{
"name": "CVE-2025-9640",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-9640"
},
{
"name": "CVE-2022-1897",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1897"
},
{
"name": "CVE-2022-43248",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43248"
},
{
"name": "CVE-2016-3418",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-3418"
},
{
"name": "CVE-2022-29824",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29824"
},
{
"name": "CVE-2024-58081",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58081"
},
{
"name": "CVE-2022-1705",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1705"
},
{
"name": "CVE-2024-11053",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-11053"
},
{
"name": "CVE-2024-7264",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7264"
},
{
"name": "CVE-2025-21814",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21814"
},
{
"name": "CVE-2025-50082",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50082"
},
{
"name": "CVE-2017-6829",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6829"
},
{
"name": "CVE-2025-32462",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32462"
},
{
"name": "CVE-2025-40027",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-40027"
},
{
"name": "CVE-2025-50097",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50097"
},
{
"name": "CVE-2021-4214",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4214"
},
{
"name": "CVE-2025-21911",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21911"
},
{
"name": "CVE-2023-24752",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24752"
},
{
"name": "CVE-2025-50181",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50181"
},
{
"name": "CVE-2024-21742",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21742"
},
{
"name": "CVE-2022-43245",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43245"
},
{
"name": "CVE-2015-2656",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2656"
},
{
"name": "CVE-2025-50084",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50084"
},
{
"name": "CVE-2018-9133",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-9133"
},
{
"name": "CVE-2025-50079",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50079"
},
{
"name": "CVE-2025-38115",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38115"
},
{
"name": "CVE-2025-21758",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21758"
},
{
"name": "CVE-2023-0767",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0767"
},
{
"name": "CVE-2025-21816",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21816"
},
{
"name": "CVE-2025-1795",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1795"
},
{
"name": "CVE-2021-35603",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35603"
},
{
"name": "CVE-2025-21996",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21996"
},
{
"name": "CVE-2021-36410",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36410"
},
{
"name": "CVE-2025-21780",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21780"
},
{
"name": "CVE-2017-3612",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3612"
},
{
"name": "CVE-2024-12705",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12705"
},
{
"name": "CVE-2025-38153",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38153"
},
{
"name": "CVE-2025-21787",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21787"
},
{
"name": "CVE-2023-28487",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28487"
},
{
"name": "CVE-2023-22067",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22067"
},
{
"name": "CVE-2023-31439",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31439"
},
{
"name": "CVE-2023-51074",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-51074"
},
{
"name": "CVE-2023-23915",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23915"
},
{
"name": "CVE-2025-4517",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4517"
},
{
"name": "CVE-2018-1000074",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000074"
},
{
"name": "CVE-2025-37785",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37785"
},
{
"name": "CVE-2025-21776",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21776"
},
{
"name": "CVE-2024-58003",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58003"
},
{
"name": "CVE-2025-21917",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21917"
},
{
"name": "CVE-2025-21706",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21706"
},
{
"name": "CVE-2025-48964",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-48964"
},
{
"name": "CVE-2025-55193",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55193"
},
{
"name": "CVE-2025-38395",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38395"
},
{
"name": "CVE-2023-29499",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29499"
},
{
"name": "CVE-2025-21574",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21574"
},
{
"name": "CVE-2022-42011",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42011"
},
{
"name": "CVE-2023-39318",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39318"
},
{
"name": "CVE-2025-38337",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38337"
},
{
"name": "CVE-2025-21957",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21957"
},
{
"name": "CVE-2025-38727",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38727"
},
{
"name": "CVE-2022-41720",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41720"
},
{
"name": "CVE-2024-1013",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-1013"
},
{
"name": "CVE-2022-0319",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0319"
},
{
"name": "CVE-2025-4674",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4674"
},
{
"name": "CVE-2025-30258",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30258"
},
{
"name": "CVE-2025-21999",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21999"
},
{
"name": "CVE-2025-4565",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4565"
},
{
"name": "CVE-2022-41716",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41716"
},
{
"name": "CVE-2025-38465",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38465"
},
{
"name": "CVE-2024-56406",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-56406"
},
{
"name": "CVE-2025-38513",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38513"
},
{
"name": "CVE-2025-21736",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21736"
},
{
"name": "CVE-2025-21997",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21997"
},
{
"name": "CVE-2025-21741",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21741"
},
{
"name": "CVE-2020-18032",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-18032"
},
{
"name": "CVE-2017-6833",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6833"
},
{
"name": "CVE-2025-21808",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21808"
},
{
"name": "CVE-2019-8324",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8324"
},
{
"name": "CVE-2020-2754",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-2754"
},
{
"name": "CVE-2025-38086",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38086"
},
{
"name": "CVE-2024-24788",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24788"
},
{
"name": "CVE-2024-58076",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58076"
},
{
"name": "CVE-2023-24751",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24751"
},
{
"name": "CVE-2025-21708",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21708"
},
{
"name": "CVE-2015-4784",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4784"
},
{
"name": "CVE-2021-4048",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4048"
},
{
"name": "CVE-2023-4527",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4527"
},
{
"name": "CVE-2022-2980",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2980"
},
{
"name": "CVE-2025-5278",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5278"
},
{
"name": "CVE-2025-21992",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21992"
},
{
"name": "CVE-2025-21720",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21720"
},
{
"name": "CVE-2025-32463",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32463"
},
{
"name": "CVE-2015-7747",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7747"
},
{
"name": "CVE-2025-52999",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-52999"
},
{
"name": "CVE-2023-34055",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34055"
},
{
"name": "CVE-2024-41965",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-41965"
},
{
"name": "CVE-2020-14796",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14796"
},
{
"name": "CVE-2024-56433",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-56433"
},
{
"name": "CVE-2023-0464",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0464"
},
{
"name": "CVE-2025-55004",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55004"
},
{
"name": "CVE-2014-8139",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8139"
},
{
"name": "CVE-2025-21580",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21580"
},
{
"name": "CVE-2022-29526",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29526"
},
{
"name": "CVE-2025-5318",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5318"
},
{
"name": "CVE-2025-38003",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38003"
},
{
"name": "CVE-2025-38441",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38441"
},
{
"name": "CVE-2023-51767",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-51767"
},
{
"name": "CVE-2025-7783",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-7783"
},
{
"name": "CVE-2023-6918",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6918"
},
{
"name": "CVE-2023-38037",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38037"
},
{
"name": "CVE-2012-5783",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-5783"
},
{
"name": "CVE-2022-2519",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2519"
},
{
"name": "CVE-2025-55754",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55754"
},
{
"name": "CVE-2025-53023",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53023"
},
{
"name": "CVE-2025-21711",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21711"
},
{
"name": "CVE-2025-2998",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-2998"
},
{
"name": "CVE-2023-51792",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-51792"
},
{
"name": "CVE-2021-20313",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20313"
},
{
"name": "CVE-2022-30633",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30633"
},
{
"name": "CVE-2023-23931",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23931"
},
{
"name": "CVE-2025-21575",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21575"
},
{
"name": "CVE-2025-21978",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21978"
},
{
"name": "CVE-2019-16777",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-16777"
},
{
"name": "CVE-2025-21760",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21760"
},
{
"name": "CVE-2023-45913",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45913"
},
{
"name": "CVE-2018-13153",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-13153"
},
{
"name": "CVE-2022-0530",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0530"
},
{
"name": "CVE-2023-48236",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48236"
},
{
"name": "CVE-2025-21947",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21947"
},
{
"name": "CVE-2025-21913",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21913"
},
{
"name": "CVE-2023-34474",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34474"
},
{
"name": "CVE-2025-21665",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21665"
},
{
"name": "CVE-2025-38227",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38227"
},
{
"name": "CVE-2018-1000079",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000079"
},
{
"name": "CVE-2025-4435",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4435"
},
{
"name": "CVE-2024-58079",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58079"
},
{
"name": "CVE-2025-21966",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21966"
},
{
"name": "CVE-2025-21577",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21577"
},
{
"name": "CVE-2021-45931",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-45931"
},
{
"name": "CVE-2025-38079",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38079"
},
{
"name": "CVE-2021-28544",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-28544"
},
{
"name": "CVE-2021-46828",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-46828"
},
{
"name": "CVE-2025-21734",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21734"
},
{
"name": "CVE-2025-32728",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32728"
},
{
"name": "CVE-2023-2804",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2804"
},
{
"name": "CVE-2025-21970",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21970"
},
{
"name": "CVE-2021-44964",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-44964"
},
{
"name": "CVE-2025-6141",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6141"
},
{
"name": "CVE-2022-42012",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42012"
},
{
"name": "CVE-2018-14437",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-14437"
},
{
"name": "CVE-2024-13978",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-13978"
},
{
"name": "CVE-2025-21890",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21890"
},
{
"name": "CVE-2025-61984",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-61984"
},
{
"name": "CVE-2021-3596",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3596"
},
{
"name": "CVE-2025-21916",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21916"
},
{
"name": "CVE-2025-21925",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21925"
},
{
"name": "CVE-2024-57883",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57883"
},
{
"name": "CVE-2022-21628",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21628"
},
{
"name": "CVE-2017-6830",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6830"
},
{
"name": "CVE-2025-21927",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21927"
},
{
"name": "CVE-2021-3520",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3520"
},
{
"name": "CVE-2024-47814",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-47814"
},
{
"name": "CVE-2022-2923",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2923"
},
{
"name": "CVE-2025-21799",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21799"
},
{
"name": "CVE-2024-21011",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21011"
},
{
"name": "CVE-2025-6020",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6020"
},
{
"name": "CVE-2015-2626",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2626"
},
{
"name": "CVE-2024-45336",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-45336"
},
{
"name": "CVE-2025-21748",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21748"
},
{
"name": "CVE-2025-21785",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21785"
},
{
"name": "CVE-2020-10029",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10029"
},
{
"name": "CVE-2025-7425",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-7425"
},
{
"name": "CVE-2023-3978",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3978"
},
{
"name": "CVE-2021-46310",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-46310"
},
{
"name": "CVE-2022-36227",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36227"
},
{
"name": "CVE-2021-2369",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-2369"
},
{
"name": "CVE-2025-21883",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21883"
},
{
"name": "CVE-2023-29469",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29469"
},
{
"name": "CVE-2024-5535",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-5535"
},
{
"name": "CVE-2025-38074",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38074"
},
{
"name": "CVE-2024-58086",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58086"
},
{
"name": "CVE-2025-38119",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38119"
},
{
"name": "CVE-2025-38245",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38245"
},
{
"name": "CVE-2022-37454",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-37454"
},
{
"name": "CVE-2021-36770",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36770"
},
{
"name": "CVE-2025-21898",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21898"
},
{
"name": "CVE-2020-14152",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14152"
},
{
"name": "CVE-2025-38324",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38324"
},
{
"name": "CVE-2025-22868",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22868"
},
{
"name": "CVE-2021-36976",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36976"
},
{
"name": "CVE-2024-58051",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58051"
},
{
"name": "CVE-2023-3164",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3164"
},
{
"name": "CVE-2022-3597",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3597"
},
{
"name": "CVE-2023-27535",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27535"
},
{
"name": "CVE-2022-27775",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27775"
},
{
"name": "CVE-2024-56337",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-56337"
},
{
"name": "CVE-2024-12718",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12718"
},
{
"name": "CVE-2018-25032",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-25032"
},
{
"name": "CVE-2025-9390",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-9390"
},
{
"name": "CVE-2025-62813",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-62813"
},
{
"name": "CVE-2025-21857",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21857"
},
{
"name": "CVE-2019-9904",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-9904"
},
{
"name": "CVE-2025-23085",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-23085"
},
{
"name": "CVE-2022-42919",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42919"
},
{
"name": "CVE-2024-0450",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0450"
},
{
"name": "CVE-2025-9165",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-9165"
},
{
"name": "CVE-2023-1981",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1981"
},
{
"name": "CVE-2023-30571",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-30571"
},
{
"name": "CVE-2022-2231",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2231"
},
{
"name": "CVE-2025-46150",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-46150"
},
{
"name": "CVE-2024-12801",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12801"
},
{
"name": "CVE-2024-5642",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-5642"
},
{
"name": "CVE-2024-3219",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-3219"
},
{
"name": "CVE-2025-21812",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21812"
},
{
"name": "CVE-2015-4781",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4781"
},
{
"name": "CVE-2023-23914",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23914"
},
{
"name": "CVE-2025-38542",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38542"
},
{
"name": "CVE-2025-38344",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38344"
},
{
"name": "CVE-2023-28120",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28120"
},
{
"name": "CVE-2025-37797",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37797"
},
{
"name": "CVE-2025-21848",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21848"
},
{
"name": "CVE-2021-3999",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3999"
},
{
"name": "CVE-2012-6153",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-6153"
},
{
"name": "CVE-2025-38088",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38088"
},
{
"name": "CVE-2025-50096",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50096"
},
{
"name": "CVE-2022-30632",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30632"
},
{
"name": "CVE-2024-47554",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-47554"
},
{
"name": "CVE-2022-27774",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27774"
},
{
"name": "CVE-2025-21683",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21683"
},
{
"name": "CVE-2025-38332",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38332"
},
{
"name": "CVE-2020-35492",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-35492"
},
{
"name": "CVE-2025-21908",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21908"
},
{
"name": "CVE-2023-1289",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1289"
},
{
"name": "CVE-2025-38386",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38386"
},
{
"name": "CVE-2023-6349",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6349"
},
{
"name": "CVE-2024-2004",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-2004"
},
{
"name": "CVE-2017-3605",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3605"
},
{
"name": "CVE-2025-9232",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-9232"
},
{
"name": "CVE-2025-23165",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-23165"
},
{
"name": "CVE-2022-40303",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40303"
},
{
"name": "CVE-2023-0801",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0801"
},
{
"name": "CVE-2025-9341",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-9341"
},
{
"name": "CVE-2023-29406",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29406"
},
{
"name": "CVE-2017-7244",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7244"
},
{
"name": "CVE-2023-39319",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39319"
},
{
"name": "CVE-2025-21895",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21895"
},
{
"name": "CVE-2025-61795",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-61795"
},
{
"name": "CVE-2025-1377",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1377"
},
{
"name": "CVE-2025-30705",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30705"
},
{
"name": "CVE-2018-16412",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-16412"
},
{
"name": "CVE-2025-22005",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22005"
},
{
"name": "CVE-2019-6462",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-6462"
},
{
"name": "CVE-2025-21935",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21935"
},
{
"name": "CVE-2022-4645",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4645"
},
{
"name": "CVE-2021-32493",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-32493"
},
{
"name": "CVE-2023-24754",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24754"
},
{
"name": "CVE-2020-29509",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-29509"
},
{
"name": "CVE-2023-5568",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5568"
},
{
"name": "CVE-2023-38470",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38470"
},
{
"name": "CVE-2025-21675",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21675"
},
{
"name": "CVE-2023-34967",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34967"
},
{
"name": "CVE-2025-38237",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38237"
},
{
"name": "CVE-2025-38174",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38174"
},
{
"name": "CVE-2025-8713",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8713"
},
{
"name": "CVE-2025-21587",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21587"
},
{
"name": "CVE-2022-2869",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2869"
},
{
"name": "CVE-2021-4189",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4189"
},
{
"name": "CVE-2025-50088",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50088"
},
{
"name": "CVE-2024-24785",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24785"
},
{
"name": "CVE-2023-35945",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-35945"
},
{
"name": "CVE-2024-45993",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-45993"
},
{
"name": "CVE-2025-6170",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6170"
},
{
"name": "CVE-2021-35937",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35937"
},
{
"name": "CVE-2024-58019",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58019"
},
{
"name": "CVE-2025-9900",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-9900"
},
{
"name": "CVE-2024-26146",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26146"
},
{
"name": "CVE-2025-21888",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21888"
},
{
"name": "CVE-2025-21866",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21866"
},
{
"name": "CVE-2023-40745",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40745"
},
{
"name": "CVE-2022-1962",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1962"
},
{
"name": "CVE-2024-45337",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-45337"
},
{
"name": "CVE-2025-3730",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3730"
},
{
"name": "CVE-2025-22010",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22010"
},
{
"name": "CVE-2024-25260",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25260"
},
{
"name": "CVE-2024-21147",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21147"
},
{
"name": "CVE-2025-38037",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38037"
},
{
"name": "CVE-2017-3609",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3609"
},
{
"name": "CVE-2024-57990",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57990"
},
{
"name": "CVE-2021-29921",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-29921"
},
{
"name": "CVE-2022-41717",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41717"
},
{
"name": "CVE-2014-9636",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-9636"
},
{
"name": "CVE-2025-5351",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5351"
},
{
"name": "CVE-2025-52520",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-52520"
},
{
"name": "CVE-2022-1622",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1622"
},
{
"name": "CVE-2017-3611",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3611"
},
{
"name": "CVE-2024-53427",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-53427"
},
{
"name": "CVE-2022-2521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2521"
},
{
"name": "CVE-2023-49582",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49582"
},
{
"name": "CVE-2025-43857",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-43857"
},
{
"name": "CVE-2025-31344",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-31344"
},
{
"name": "CVE-2025-21976",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21976"
},
{
"name": "CVE-2023-28321",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28321"
},
{
"name": "CVE-2024-57975",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57975"
},
{
"name": "CVE-2020-14581",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14581"
},
{
"name": "CVE-2024-7254",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7254"
},
{
"name": "CVE-2021-32491",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-32491"
},
{
"name": "CVE-2025-50077",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50077"
},
{
"name": "CVE-2022-2309",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2309"
},
{
"name": "CVE-2024-52533",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-52533"
},
{
"name": "CVE-2023-24536",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24536"
},
{
"name": "CVE-2023-22025",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22025"
},
{
"name": "CVE-2021-43527",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-43527"
},
{
"name": "CVE-2022-0924",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0924"
},
{
"name": "CVE-2025-24014",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-24014"
},
{
"name": "CVE-2022-33068",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-33068"
},
{
"name": "CVE-2025-38342",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38342"
},
{
"name": "CVE-2025-54988",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-54988"
},
{
"name": "CVE-2024-58068",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58068"
},
{
"name": "CVE-2025-23083",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-23083"
},
{
"name": "CVE-2015-4777",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4777"
},
{
"name": "CVE-2025-7039",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-7039"
},
{
"name": "CVE-2025-38167",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38167"
},
{
"name": "CVE-2022-42915",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42915"
},
{
"name": "CVE-2023-0687",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0687"
},
{
"name": "CVE-2024-57998",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57998"
},
{
"name": "CVE-2021-3426",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3426"
},
{
"name": "CVE-2022-32221",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32221"
},
{
"name": "CVE-2022-1304",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1304"
},
{
"name": "CVE-2021-2388",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-2388"
},
{
"name": "CVE-2022-37434",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-37434"
},
{
"name": "CVE-2025-38257",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38257"
},
{
"name": "CVE-2022-29458",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29458"
},
{
"name": "CVE-2025-38206",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38206"
},
{
"name": "CVE-2019-12900",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-12900"
},
{
"name": "CVE-2023-5156",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5156"
},
{
"name": "CVE-2024-39908",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-39908"
},
{
"name": "CVE-2025-27220",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-27220"
},
{
"name": "CVE-2021-32256",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-32256"
},
{
"name": "CVE-2022-22942",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22942"
},
{
"name": "CVE-2024-38950",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38950"
},
{
"name": "CVE-2025-55163",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55163"
},
{
"name": "CVE-2025-21862",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21862"
},
{
"name": "CVE-2023-47282",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-47282"
},
{
"name": "CVE-2016-20012",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-20012"
},
{
"name": "CVE-2025-38111",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38111"
},
{
"name": "CVE-2024-0553",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0553"
},
{
"name": "CVE-2022-44638",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-44638"
},
{
"name": "CVE-2019-8325",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8325"
},
{
"name": "CVE-2025-21950",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21950"
},
{
"name": "CVE-2025-5918",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5918"
},
{
"name": "CVE-2019-3792",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-3792"
},
{
"name": "CVE-2022-43235",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43235"
},
{
"name": "CVE-2025-50092",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50092"
},
{
"name": "CVE-2025-50099",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50099"
},
{
"name": "CVE-2017-3614",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3614"
},
{
"name": "CVE-2022-0562",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0562"
},
{
"name": "CVE-2022-28131",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28131"
},
{
"name": "CVE-2025-22001",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22001"
},
{
"name": "CVE-2024-10524",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-10524"
},
{
"name": "CVE-2025-40017",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-40017"
},
{
"name": "CVE-2023-45919",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45919"
},
{
"name": "CVE-2025-38326",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38326"
},
{
"name": "CVE-2025-3263",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3263"
},
{
"name": "CVE-2025-4878",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4878"
},
{
"name": "CVE-2018-15607",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15607"
},
{
"name": "CVE-2025-21899",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21899"
},
{
"name": "CVE-2025-32990",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32990"
},
{
"name": "CVE-2025-38384",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38384"
},
{
"name": "CVE-2025-40778",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-40778"
},
{
"name": "CVE-2025-21719",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21719"
},
{
"name": "CVE-2025-38424",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38424"
},
{
"name": "CVE-2025-38430",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38430"
},
{
"name": "CVE-2025-21718",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21718"
},
{
"name": "CVE-2025-3001",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3001"
},
{
"name": "CVE-2025-9288",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-9288"
},
{
"name": "CVE-2021-35588",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35588"
},
{
"name": "CVE-2022-32545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32545"
},
{
"name": "CVE-2025-21694",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21694"
},
{
"name": "CVE-2025-41244",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41244"
},
{
"name": "CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"name": "CVE-2023-2603",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2603"
},
{
"name": "CVE-2025-21820",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21820"
},
{
"name": "CVE-2017-6838",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6838"
},
{
"name": "CVE-2024-41946",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-41946"
},
{
"name": "CVE-2025-4802",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4802"
},
{
"name": "CVE-2024-21140",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21140"
},
{
"name": "CVE-2024-41817",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-41817"
},
{
"name": "CVE-2024-57979",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57979"
},
{
"name": "CVE-2024-58071",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58071"
},
{
"name": "CVE-2025-21994",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21994"
},
{
"name": "CVE-2025-30684",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30684"
},
{
"name": "CVE-2017-6835",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6835"
},
{
"name": "CVE-2024-21094",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21094"
},
{
"name": "CVE-2025-48989",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-48989"
},
{
"name": "CVE-2024-9143",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-9143"
},
{
"name": "CVE-2023-0799",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0799"
},
{
"name": "CVE-2024-12087",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12087"
},
{
"name": "CVE-2025-38420",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38420"
},
{
"name": "CVE-2021-3521",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3521"
},
{
"name": "CVE-2022-23806",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23806"
},
{
"name": "CVE-2022-21365",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21365"
},
{
"name": "CVE-2025-21943",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21943"
},
{
"name": "CVE-2019-16775",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-16775"
},
{
"name": "CVE-2024-57997",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57997"
},
{
"name": "CVE-2025-38160",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38160"
},
{
"name": "CVE-2024-33601",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-33601"
},
{
"name": "CVE-2025-32989",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32989"
},
{
"name": "CVE-2025-6051",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6051"
},
{
"name": "CVE-2022-21283",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21283"
},
{
"name": "CVE-2022-31782",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-31782"
},
{
"name": "CVE-2025-50093",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50093"
},
{
"name": "CVE-2025-38107",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38107"
},
{
"name": "CVE-2025-32434",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32434"
},
{
"name": "CVE-2025-22874",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22874"
},
{
"name": "CVE-2025-53069",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53069"
},
{
"name": "CVE-2025-38085",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38085"
},
{
"name": "CVE-2025-21806",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21806"
},
{
"name": "CVE-2025-38222",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38222"
},
{
"name": "CVE-2025-38197",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38197"
},
{
"name": "CVE-2022-1271",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1271"
},
{
"name": "CVE-2024-28085",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-28085"
},
{
"name": "CVE-2022-43253",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43253"
},
{
"name": "CVE-2021-36221",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36221"
},
{
"name": "CVE-2024-57977",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57977"
},
{
"name": "CVE-2018-1000075",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000075"
},
{
"name": "CVE-2025-53019",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53019"
},
{
"name": "CVE-2020-14782",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14782"
},
{
"name": "CVE-2025-50059",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50059"
},
{
"name": "CVE-2024-5569",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-5569"
},
{
"name": "CVE-2024-57952",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57952"
},
{
"name": "CVE-2025-53367",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53367"
},
{
"name": "CVE-2025-21579",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21579"
},
{
"name": "CVE-2021-45942",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-45942"
},
{
"name": "CVE-2022-1615",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1615"
},
{
"name": "CVE-2025-21928",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21928"
},
{
"name": "CVE-2021-20246",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20246"
},
{
"name": "CVE-2025-21707",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21707"
},
{
"name": "CVE-2023-24755",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24755"
},
{
"name": "CVE-2024-34156",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-34156"
},
{
"name": "CVE-2022-2880",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2880"
},
{
"name": "CVE-2025-5025",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5025"
},
{
"name": "CVE-2023-21937",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21937"
},
{
"name": "CVE-2022-23773",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23773"
},
{
"name": "CVE-2025-22007",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22007"
},
{
"name": "CVE-2023-24539",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24539"
},
{
"name": "CVE-2024-27281",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27281"
},
{
"name": "CVE-2025-38467",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38467"
},
{
"name": "CVE-2024-34459",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-34459"
},
{
"name": "CVE-2025-21804",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21804"
},
{
"name": "CVE-2021-34558",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-34558"
},
{
"name": "CVE-2021-3737",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3737"
},
{
"name": "CVE-2025-49795",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-49795"
},
{
"name": "CVE-2017-6837",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6837"
},
{
"name": "CVE-2014-9913",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-9913"
},
{
"name": "CVE-2025-21934",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21934"
},
{
"name": "CVE-2025-38072",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38072"
},
{
"name": "CVE-2025-53044",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53044"
},
{
"name": "CVE-2023-6237",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6237"
},
{
"name": "CVE-2024-37407",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-37407"
},
{
"name": "CVE-2015-4775",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4775"
},
{
"name": "CVE-2025-22011",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22011"
},
{
"name": "CVE-2022-1725",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1725"
},
{
"name": "CVE-2022-43252",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43252"
},
{
"name": "CVE-2023-0614",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0614"
},
{
"name": "CVE-2016-0694",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-0694"
},
{
"name": "CVE-2023-6228",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6228"
},
{
"name": "CVE-2021-46848",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-46848"
},
{
"name": "CVE-2024-5197",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-5197"
},
{
"name": "CVE-2020-21606",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-21606"
},
{
"name": "CVE-2025-38075",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38075"
},
{
"name": "CVE-2025-38000",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38000"
},
{
"name": "CVE-2022-40674",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40674"
},
{
"name": "CVE-2025-1376",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1376"
},
{
"name": "CVE-2025-30761",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30761"
},
{
"name": "CVE-2001-1269",
"url": "https://www.cve.org/CVERecord?id=CVE-2001-1269"
},
{
"name": "CVE-2025-50087",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50087"
},
{
"name": "CVE-2024-22365",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22365"
},
{
"name": "CVE-2025-38058",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38058"
},
{
"name": "CVE-2023-20873",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20873"
},
{
"name": "CVE-2024-47535",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-47535"
},
{
"name": "CVE-2022-4450",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4450"
},
{
"name": "CVE-2025-38617",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38617"
},
{
"name": "CVE-2025-21762",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21762"
},
{
"name": "CVE-2023-47169",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-47169"
},
{
"name": "CVE-2025-38122",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38122"
},
{
"name": "CVE-2025-21801",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21801"
},
{
"name": "CVE-2024-7592",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7592"
},
{
"name": "CVE-2025-48988",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-48988"
},
{
"name": "CVE-2025-38083",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38083"
},
{
"name": "CVE-2023-2650",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2650"
},
{
"name": "CVE-2023-0795",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0795"
},
{
"name": "CVE-2015-2583",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2583"
},
{
"name": "CVE-2025-21692",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21692"
},
{
"name": "CVE-2025-38173",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38173"
},
{
"name": "CVE-2022-21434",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21434"
},
{
"name": "CVE-2025-2148",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-2148"
},
{
"name": "CVE-2024-2236",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-2236"
},
{
"name": "CVE-2025-38143",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38143"
},
{
"name": "CVE-2023-4039",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4039"
},
{
"name": "CVE-2025-45768",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-45768"
},
{
"name": "CVE-2023-38469",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38469"
},
{
"name": "CVE-2024-38428",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38428"
},
{
"name": "CVE-2022-3821",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3821"
},
{
"name": "CVE-2014-3577",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-3577"
},
{
"name": "CVE-2025-21869",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21869"
},
{
"name": "CVE-2025-1365",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1365"
},
{
"name": "CVE-2023-32570",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32570"
},
{
"name": "CVE-2025-54410",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-54410"
},
{
"name": "CVE-2023-52970",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52970"
},
{
"name": "CVE-2022-3996",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3996"
},
{
"name": "CVE-2024-25062",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25062"
},
{
"name": "CVE-2016-5841",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-5841"
},
{
"name": "CVE-2022-2879",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2879"
},
{
"name": "CVE-2025-53101",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53101"
},
{
"name": "CVE-2022-32205",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32205"
},
{
"name": "CVE-2023-27534",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27534"
},
{
"name": "CVE-2024-2398",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-2398"
},
{
"name": "CVE-2023-24532",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24532"
},
{
"name": "CVE-2023-27536",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27536"
},
{
"name": "CVE-2025-52434",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-52434"
},
{
"name": "CVE-2024-54458",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-54458"
},
{
"name": "CVE-2022-44267",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-44267"
},
{
"name": "CVE-2024-26141",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26141"
},
{
"name": "CVE-2015-4783",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4783"
},
{
"name": "CVE-2019-8321",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8321"
},
{
"name": "CVE-2025-21826",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21826"
},
{
"name": "CVE-2025-29768",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-29768"
},
{
"name": "CVE-2015-4774",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4774"
},
{
"name": "CVE-2023-50495",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50495"
},
{
"name": "CVE-2022-23772",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23772"
},
{
"name": "CVE-2022-21294",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21294"
},
{
"name": "CVE-2025-21750",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21750"
},
{
"name": "CVE-2017-11164",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-11164"
},
{
"name": "CVE-2024-57924",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57924"
},
{
"name": "CVE-2025-21912",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21912"
},
{
"name": "CVE-2018-13440",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-13440"
},
{
"name": "CVE-2022-42898",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42898"
},
{
"name": "CVE-2025-46393",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-46393"
},
{
"name": "CVE-2022-43551",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43551"
},
{
"name": "CVE-2021-0561",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0561"
},
{
"name": "CVE-2018-12599",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12599"
},
{
"name": "CVE-2025-21859",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21859"
},
{
"name": "CVE-2025-38416",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38416"
},
{
"name": "CVE-2022-1587",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1587"
},
{
"name": "CVE-2025-21825",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21825"
},
{
"name": "CVE-2025-30698",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30698"
},
{
"name": "CVE-2017-7246",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7246"
},
{
"name": "CVE-2020-2755",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-2755"
},
{
"name": "CVE-2025-8714",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8714"
},
{
"name": "CVE-2023-27533",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27533"
},
{
"name": "CVE-2022-0284",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0284"
},
{
"name": "CVE-2017-7500",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7500"
},
{
"name": "CVE-2025-9086",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-9086"
},
{
"name": "CVE-2025-49124",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-49124"
},
{
"name": "CVE-2023-6481",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6481"
},
{
"name": "CVE-2024-58016",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58016"
},
{
"name": "CVE-2020-14779",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14779"
},
{
"name": "CVE-2025-21903",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21903"
},
{
"name": "CVE-2021-41772",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41772"
},
{
"name": "CVE-2021-32292",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-32292"
},
{
"name": "CVE-2025-38194",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38194"
},
{
"name": "CVE-2024-0727",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0727"
},
{
"name": "CVE-2023-6378",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6378"
},
{
"name": "CVE-2024-10041",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-10041"
},
{
"name": "CVE-2023-6129",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6129"
},
{
"name": "CVE-2022-34903",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-34903"
},
{
"name": "CVE-2023-1667",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1667"
},
{
"name": "CVE-2022-2953",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2953"
},
{
"name": "CVE-2022-43238",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43238"
},
{
"name": "CVE-2025-3121",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3121"
},
{
"name": "CVE-2022-4899",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4899"
},
{
"name": "CVE-2022-43680",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43680"
},
{
"name": "CVE-2025-21956",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21956"
},
{
"name": "CVE-2024-20696",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20696"
},
{
"name": "CVE-2025-21761",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21761"
},
{
"name": "CVE-2025-46149",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-46149"
},
{
"name": "CVE-2021-26945",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-26945"
},
{
"name": "CVE-2025-37932",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37932"
},
{
"name": "CVE-2022-3219",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3219"
},
{
"name": "CVE-2025-46152",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-46152"
},
{
"name": "CVE-2025-37890",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37890"
},
{
"name": "CVE-2024-57951",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57951"
},
{
"name": "CVE-2025-4673",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4673"
},
{
"name": "CVE-2022-34169",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-34169"
},
{
"name": "CVE-2025-38348",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38348"
},
{
"name": "CVE-2023-34969",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34969"
},
{
"name": "CVE-2025-21844",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21844"
},
{
"name": "CVE-2025-21885",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21885"
},
{
"name": "CVE-2020-22916",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-22916"
},
{
"name": "CVE-2025-21784",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21784"
},
{
"name": "CVE-2025-31672",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-31672"
},
{
"name": "CVE-2025-21681",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21681"
},
{
"name": "CVE-2023-22045",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22045"
},
{
"name": "CVE-2025-38540",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38540"
},
{
"name": "CVE-2025-5916",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5916"
},
{
"name": "CVE-2025-21676",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21676"
},
{
"name": "CVE-2025-30721",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30721"
},
{
"name": "CVE-2025-38403",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38403"
},
{
"name": "CVE-2022-28463",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28463"
},
{
"name": "CVE-2022-23308",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23308"
},
{
"name": "CVE-2025-21726",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21726"
},
{
"name": "CVE-2023-29400",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29400"
},
{
"name": "CVE-2025-58056",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-58056"
},
{
"name": "CVE-2025-22871",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22871"
},
{
"name": "CVE-2018-3779",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-3779"
},
{
"name": "CVE-2024-21138",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21138"
},
{
"name": "CVE-2020-28196",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28196"
},
{
"name": "CVE-2024-27407",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27407"
},
{
"name": "CVE-2025-41232",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41232"
},
{
"name": "CVE-2024-58020",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58020"
},
{
"name": "CVE-2025-50091",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50091"
},
{
"name": "CVE-2025-10911",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-10911"
},
{
"name": "CVE-2025-32988",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32988"
},
{
"name": "CVE-2021-31566",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-31566"
},
{
"name": "CVE-2024-10963",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-10963"
},
{
"name": "CVE-2022-28805",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28805"
},
{
"name": "CVE-2024-26461",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26461"
},
{
"name": "CVE-2024-34750",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-34750"
},
{
"name": "CVE-2021-29923",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-29923"
},
{
"name": "CVE-2017-3604",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3604"
},
{
"name": "CVE-2025-21723",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21723"
},
{
"name": "CVE-2023-0804",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0804"
},
{
"name": "CVE-2023-22049",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22049"
},
{
"name": "CVE-2024-24787",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24787"
},
{
"name": "CVE-2025-21802",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21802"
},
{
"name": "CVE-2022-21341",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21341"
},
{
"name": "CVE-2025-38146",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38146"
},
{
"name": "CVE-2025-21705",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21705"
},
{
"name": "CVE-2024-38828",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38828"
},
{
"name": "CVE-2023-27538",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27538"
},
{
"name": "CVE-2022-1355",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1355"
},
{
"name": "CVE-2025-47291",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-47291"
},
{
"name": "CVE-2023-4641",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4641"
},
{
"name": "CVE-2025-27113",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-27113"
},
{
"name": "CVE-2024-47081",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-47081"
},
{
"name": "CVE-2023-36054",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-36054"
},
{
"name": "CVE-2024-26458",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26458"
},
{
"name": "CVE-2025-38418",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38418"
},
{
"name": "CVE-2025-38090",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38090"
},
{
"name": "CVE-2025-21721",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21721"
},
{
"name": "CVE-2025-21810",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21810"
},
{
"name": "CVE-2022-1420",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1420"
},
{
"name": "CVE-2022-23218",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23218"
},
{
"name": "CVE-2021-24031",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-24031"
},
{
"name": "CVE-2025-23166",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-23166"
},
{
"name": "CVE-2022-41724",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41724"
},
{
"name": "CVE-2025-46153",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-46153"
},
{
"name": "CVE-2025-21877",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21877"
},
{
"name": "CVE-2023-0797",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0797"
},
{
"name": "CVE-2025-5994",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5994"
},
{
"name": "CVE-2021-38115",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-38115"
},
{
"name": "CVE-2025-38415",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38415"
},
{
"name": "CVE-2021-31879",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-31879"
},
{
"name": "CVE-2024-55549",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-55549"
},
{
"name": "CVE-2020-8908",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8908"
},
{
"name": "CVE-2024-49887",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-49887"
},
{
"name": "CVE-2025-22134",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22134"
},
{
"name": "CVE-2021-35578",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35578"
},
{
"name": "CVE-2025-1215",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1215"
},
{
"name": "CVE-2024-6119",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6119"
},
{
"name": "CVE-2023-1916",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1916"
},
{
"name": "CVE-2021-20309",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20309"
},
{
"name": "CVE-2022-29217",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29217"
},
{
"name": "CVE-2024-0397",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0397"
},
{
"name": "CVE-2022-30634",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30634"
},
{
"name": "CVE-2023-38472",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38472"
},
{
"name": "CVE-2024-56826",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-56826"
},
{
"name": "CVE-2017-12643",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-12643"
},
{
"name": "CVE-2024-57953",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57953"
},
{
"name": "CVE-2020-14583",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14583"
},
{
"name": "CVE-2025-24294",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-24294"
},
{
"name": "CVE-2023-48232",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48232"
},
{
"name": "CVE-2021-26720",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-26720"
},
{
"name": "CVE-2025-54801",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-54801"
},
{
"name": "CVE-2025-40909",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-40909"
},
{
"name": "CVE-2025-53054",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53054"
},
{
"name": "CVE-2025-21878",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21878"
},
{
"name": "CVE-2023-24756",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24756"
},
{
"name": "CVE-2017-3607",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3607"
},
{
"name": "CVE-2021-44716",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-44716"
},
{
"name": "CVE-2022-2520",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2520"
},
{
"name": "CVE-2022-21340",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21340"
},
{
"name": "CVE-2024-47874",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-47874"
},
{
"name": "CVE-2025-21670",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21670"
},
{
"name": "CVE-2025-9403",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-9403"
},
{
"name": "CVE-2023-1255",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1255"
},
{
"name": "CVE-2025-21739",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21739"
},
{
"name": "CVE-2016-4074",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-4074"
},
{
"name": "CVE-2024-0746",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0746"
},
{
"name": "CVE-2025-21775",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21775"
},
{
"name": "CVE-2024-12254",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12254"
},
{
"name": "CVE-2025-21846",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21846"
},
{
"name": "CVE-2022-33099",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-33099"
},
{
"name": "CVE-2023-45931",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45931"
},
{
"name": "CVE-2025-8114",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8114"
},
{
"name": "CVE-2025-38400",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38400"
},
{
"name": "CVE-2023-6004",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6004"
},
{
"name": "CVE-2025-32387",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32387"
},
{
"name": "CVE-2024-26775",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26775"
},
{
"name": "CVE-2022-25309",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25309"
},
{
"name": "CVE-2025-4516",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4516"
},
{
"name": "CVE-2025-38136",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38136"
},
{
"name": "CVE-2024-38808",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38808"
},
{
"name": "CVE-2025-22869",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22869"
},
{
"name": "CVE-2024-12747",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12747"
},
{
"name": "CVE-2022-3358",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3358"
},
{
"name": "CVE-2023-41175",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-41175"
},
{
"name": "CVE-2023-48234",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48234"
},
{
"name": "CVE-2025-55212",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55212"
},
{
"name": "CVE-2022-36087",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36087"
},
{
"name": "CVE-2022-32547",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32547"
},
{
"name": "CVE-2025-6021",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6021"
},
{
"name": "CVE-2022-0351",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0351"
},
{
"name": "CVE-2022-35737",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-35737"
},
{
"name": "CVE-2022-21293",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21293"
},
{
"name": "CVE-2022-2097",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2097"
},
{
"name": "CVE-2022-26280",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26280"
},
{
"name": "CVE-2025-37752",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37752"
},
{
"name": "CVE-2025-55668",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55668"
},
{
"name": "CVE-2023-7008",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-7008"
},
{
"name": "CVE-2022-1354",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1354"
},
{
"name": "CVE-2023-24540",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24540"
},
{
"name": "CVE-2025-21873",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21873"
},
{
"name": "CVE-2024-4603",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-4603"
},
{
"name": "CVE-2025-38048",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38048"
},
{
"name": "CVE-2019-13147",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13147"
},
{
"name": "CVE-2025-50104",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50104"
},
{
"name": "CVE-2025-25193",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-25193"
},
{
"name": "CVE-2020-2800",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-2800"
},
{
"name": "CVE-2024-8096",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-8096"
},
{
"name": "CVE-2018-11655",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-11655"
},
{
"name": "CVE-2022-4415",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4415"
},
{
"name": "CVE-2022-2928",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2928"
},
{
"name": "CVE-2025-21765",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21765"
},
{
"name": "CVE-2023-3576",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3576"
},
{
"name": "CVE-2025-38477",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38477"
},
{
"name": "CVE-2023-4806",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4806"
},
{
"name": "CVE-2025-61772",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-61772"
},
{
"name": "CVE-2025-57803",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-57803"
},
{
"name": "CVE-2023-46246",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46246"
},
{
"name": "CVE-2025-21782",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21782"
},
{
"name": "CVE-2023-31437",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31437"
},
{
"name": "CVE-2023-47039",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-47039"
},
{
"name": "CVE-2025-30722",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30722"
},
{
"name": "CVE-2024-43802",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43802"
},
{
"name": "CVE-2025-38177",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38177"
},
{
"name": "CVE-2016-2781",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-2781"
},
{
"name": "CVE-2023-31484",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31484"
},
{
"name": "CVE-2024-56827",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-56827"
},
{
"name": "CVE-2023-29383",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29383"
},
{
"name": "CVE-2024-21145",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21145"
},
{
"name": "CVE-2022-32206",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32206"
},
{
"name": "CVE-2023-37769",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-37769"
},
{
"name": "CVE-2025-21926",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21926"
},
{
"name": "CVE-2022-21282",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21282"
},
{
"name": "CVE-2022-21349",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21349"
},
{
"name": "CVE-2020-29511",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-29511"
},
{
"name": "CVE-2024-50602",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-50602"
},
{
"name": "CVE-2015-7697",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7697"
},
{
"name": "CVE-2025-22870",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22870"
},
{
"name": "CVE-2025-21742",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21742"
},
{
"name": "CVE-2025-30687",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30687"
},
{
"name": "CVE-2023-21968",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21968"
},
{
"name": "CVE-2022-43243",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43243"
},
{
"name": "CVE-2024-58002",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58002"
},
{
"name": "CVE-2017-16231",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-16231"
},
{
"name": "CVE-2025-38406",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38406"
},
{
"name": "CVE-2025-50101",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50101"
},
{
"name": "CVE-2025-21930",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21930"
},
{
"name": "CVE-2021-35942",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35942"
},
{
"name": "CVE-2025-46701",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-46701"
},
{
"name": "CVE-2025-38001",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38001"
},
{
"name": "CVE-2025-32415",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32415"
},
{
"name": "CVE-2025-24855",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-24855"
},
{
"name": "CVE-2025-5702",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5702"
},
{
"name": "CVE-2025-21870",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21870"
},
{
"name": "CVE-2017-9409",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9409"
},
{
"name": "CVE-2023-24537",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24537"
},
{
"name": "CVE-2018-1000077",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000077"
},
{
"name": "CVE-2025-21892",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21892"
},
{
"name": "CVE-2024-58052",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58052"
},
{
"name": "CVE-2025-21944",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21944"
},
{
"name": "CVE-2025-21905",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21905"
},
{
"name": "CVE-2024-30171",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-30171"
},
{
"name": "CVE-2024-23337",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-23337"
},
{
"name": "CVE-2016-0689",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-0689"
},
{
"name": "CVE-2025-38352",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38352"
},
{
"name": "CVE-2025-30749",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30749"
},
{
"name": "CVE-2024-54456",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-54456"
},
{
"name": "CVE-2025-61748",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-61748"
},
{
"name": "CVE-2025-21920",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21920"
},
{
"name": "CVE-2025-55554",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55554"
},
{
"name": "CVE-2024-43168",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43168"
},
{
"name": "CVE-2014-8140",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-8140"
},
{
"name": "CVE-2025-22235",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22235"
},
{
"name": "CVE-2025-22016",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22016"
},
{
"name": "CVE-2025-4207",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4207"
},
{
"name": "CVE-2021-45346",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-45346"
},
{
"name": "CVE-2025-37756",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37756"
},
{
"name": "CVE-2022-0908",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0908"
},
{
"name": "CVE-2025-38263",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38263"
},
{
"name": "CVE-2025-21667",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21667"
},
{
"name": "CVE-2025-9230",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-9230"
},
{
"name": "CVE-2024-46901",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-46901"
},
{
"name": "CVE-2023-49083",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49083"
},
{
"name": "CVE-2025-21955",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21955"
},
{
"name": "CVE-2025-8677",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8677"
},
{
"name": "CVE-2025-21773",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21773"
},
{
"name": "CVE-2025-53040",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53040"
},
{
"name": "CVE-2025-38218",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38218"
},
{
"name": "CVE-2023-45287",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45287"
},
{
"name": "CVE-2025-53906",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53906"
},
{
"name": "CVE-2025-27789",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-27789"
},
{
"name": "CVE-2025-1352",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1352"
},
{
"name": "CVE-2024-43167",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43167"
},
{
"name": "CVE-2021-28861",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-28861"
},
{
"name": "CVE-2024-4741",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-4741"
},
{
"name": "CVE-2022-21248",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21248"
},
{
"name": "CVE-2021-33574",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33574"
},
{
"name": "CVE-2018-1000035",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000035"
},
{
"name": "CVE-2021-40211",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-40211"
},
{
"name": "CVE-2025-48924",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-48924"
},
{
"name": "CVE-2024-58001",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58001"
},
{
"name": "CVE-2025-38393",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38393"
},
{
"name": "CVE-2024-26256",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26256"
},
{
"name": "CVE-2023-21930",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21930"
},
{
"name": "CVE-2019-18276",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-18276"
},
{
"name": "CVE-2025-38618",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38618"
},
{
"name": "CVE-2021-3326",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3326"
},
{
"name": "CVE-2023-2283",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2283"
},
{
"name": "CVE-2020-0499",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0499"
},
{
"name": "CVE-2025-8916",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8916"
},
{
"name": "CVE-2025-21724",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21724"
},
{
"name": "CVE-2025-32414",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32414"
},
{
"name": "CVE-2025-8885",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8885"
},
{
"name": "CVE-2025-3136",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3136"
},
{
"name": "CVE-2025-55160",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55160"
},
{
"name": "CVE-2025-21891",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21891"
},
{
"name": "CVE-2025-38249",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38249"
},
{
"name": "CVE-2023-40403",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40403"
},
{
"name": "CVE-2025-22013",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22013"
},
{
"name": "CVE-2024-50157",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-50157"
},
{
"name": "CVE-2022-48703",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48703"
},
{
"name": "CVE-2025-38154",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38154"
},
{
"name": "CVE-2022-1674",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1674"
},
{
"name": "CVE-2024-20918",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20918"
},
{
"name": "CVE-2025-21858",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21858"
},
{
"name": "CVE-2025-41249",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41249"
},
{
"name": "CVE-2022-30699",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30699"
},
{
"name": "CVE-2025-21672",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21672"
},
{
"name": "CVE-2025-38389",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38389"
},
{
"name": "CVE-2025-38448",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38448"
},
{
"name": "CVE-2022-48281",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48281"
},
{
"name": "CVE-2023-2426",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2426"
},
{
"name": "CVE-2021-35938",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35938"
},
{
"name": "CVE-2025-30704",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30704"
},
{
"name": "CVE-2021-35564",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35564"
},
{
"name": "CVE-2024-57949",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57949"
},
{
"name": "CVE-2025-1632",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1632"
},
{
"name": "CVE-2021-20176",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20176"
},
{
"name": "CVE-2025-21979",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21979"
},
{
"name": "CVE-2022-3278",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3278"
},
{
"name": "CVE-2022-30580",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30580"
},
{
"name": "CVE-2025-21821",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21821"
},
{
"name": "CVE-2022-28321",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28321"
},
{
"name": "CVE-2025-55298",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55298"
},
{
"name": "CVE-2022-43241",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43241"
},
{
"name": "CVE-2017-3606",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-3606"
},
{
"name": "CVE-2023-52969",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52969"
},
{
"name": "CVE-2018-1000073",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000073"
},
{
"name": "CVE-2025-38052",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38052"
},
{
"name": "CVE-2025-38377",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38377"
},
{
"name": "CVE-2023-20883",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20883"
},
{
"name": "CVE-2025-21733",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21733"
},
{
"name": "CVE-2023-22656",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22656"
},
{
"name": "CVE-2025-46551",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-46551"
},
{
"name": "CVE-2025-43965",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-43965"
},
{
"name": "CVE-2022-40090",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40090"
},
{
"name": "CVE-2021-36408",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36408"
},
{
"name": "CVE-2023-24329",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24329"
},
{
"name": "CVE-2025-21963",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21963"
},
{
"name": "CVE-2025-53045",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53045"
},
{
"name": "CVE-2023-39327",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39327"
},
{
"name": "CVE-2017-18253",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-18253"
},
{
"name": "CVE-2024-12243",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12243"
},
{
"name": "CVE-2024-26462",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26462"
},
{
"name": "CVE-2024-58053",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58053"
},
{
"name": "CVE-2025-38516",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38516"
},
{
"name": "CVE-2025-30693",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30693"
},
{
"name": "CVE-2025-38462",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38462"
},
{
"name": "CVE-2025-38350",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38350"
},
{
"name": "CVE-2025-38428",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38428"
},
{
"name": "CVE-2025-27363",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-27363"
},
{
"name": "CVE-2018-13410",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-13410"
},
{
"name": "CVE-2025-2099",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-2099"
},
{
"name": "CVE-2025-38262",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38262"
},
{
"name": "CVE-2025-6638",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6638"
},
{
"name": "CVE-2025-21585",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21585"
},
{
"name": "CVE-2023-24531",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24531"
},
{
"name": "CVE-2025-38138",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38138"
},
{
"name": "CVE-2021-3610",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3610"
},
{
"name": "CVE-2024-58077",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58077"
},
{
"name": "CVE-2025-5283",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5283"
},
{
"name": "CVE-2025-21754",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21754"
},
{
"name": "CVE-2024-12088",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12088"
},
{
"name": "CVE-2023-24538",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24538"
},
{
"name": "CVE-2025-38035",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38035"
},
{
"name": "CVE-2023-2975",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2975"
},
{
"name": "CVE-2025-37997",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37997"
},
{
"name": "CVE-2025-24928",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-24928"
},
{
"name": "CVE-2021-44717",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-44717"
},
{
"name": "CVE-2025-2312",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-2312"
},
{
"name": "CVE-2025-0395",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-0395"
},
{
"name": "CVE-2025-53506",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53506"
},
{
"name": "CVE-2025-21960",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21960"
},
{
"name": "CVE-2025-38310",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38310"
},
{
"name": "CVE-2025-23084",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-23084"
},
{
"name": "CVE-2015-4786",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-4786"
},
{
"name": "CVE-2020-14155",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14155"
},
{
"name": "CVE-2022-3602",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3602"
},
{
"name": "CVE-2025-37963",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37963"
},
{
"name": "CVE-2022-43250",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43250"
},
{
"name": "CVE-2022-40304",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40304"
},
{
"name": "CVE-2025-38226",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38226"
},
{
"name": "CVE-2025-4947",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4947"
},
{
"name": "CVE-2023-4911",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4911"
},
{
"name": "CVE-2022-29804",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29804"
},
{
"name": "CVE-2023-38473",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38473"
},
{
"name": "CVE-2025-38443",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38443"
},
{
"name": "CVE-2025-0725",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-0725"
},
{
"name": "CVE-2023-2976",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2976"
},
{
"name": "CVE-2025-52099",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-52099"
},
{
"name": "CVE-2023-43887",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43887"
},
{
"name": "CVE-2025-21967",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21967"
},
{
"name": "CVE-2025-7424",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-7424"
},
{
"name": "CVE-2025-1094",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-1094"
},
{
"name": "CVE-2021-24032",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-24032"
},
{
"name": "CVE-2025-38439",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38439"
},
{
"name": "CVE-2022-1434",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1434"
},
{
"name": "CVE-2025-41254",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41254"
},
{
"name": "CVE-2022-21496",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21496"
},
{
"name": "CVE-2022-41723",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41723"
},
{
"name": "CVE-2020-2757",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-2757"
},
{
"name": "CVE-2025-53864",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53864"
},
{
"name": "CVE-2025-38145",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38145"
},
{
"name": "CVE-2022-2598",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2598"
},
{
"name": "CVE-2020-27829",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-27829"
},
{
"name": "CVE-2024-4032",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-4032"
},
{
"name": "CVE-2025-37948",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-37948"
},
{
"name": "CVE-2021-27645",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-27645"
},
{
"name": "CVE-2025-21863",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21863"
},
{
"name": "CVE-2025-21856",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21856"
},
{
"name": "CVE-2025-53053",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53053"
},
{
"name": "CVE-2022-2509",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2509"
},
{
"name": "CVE-2024-28835",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-28835"
},
{
"name": "CVE-2025-54388",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-54388"
},
{
"name": "CVE-2025-21749",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21749"
},
{
"name": "CVE-2017-6839",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6839"
},
{
"name": "CVE-2023-1906",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1906"
},
{
"name": "CVE-2025-40025",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-40025"
},
{
"name": "CVE-2025-38051",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38051"
},
{
"name": "CVE-2021-35556",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35556"
},
{
"name": "CVE-2025-49796",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-49796"
},
{
"name": "CVE-2022-34526",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-34526"
},
{
"name": "CVE-2025-8058",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8058"
},
{
"name": "CVE-2023-47471",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-47471"
},
{
"name": "CVE-2022-2868",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2868"
},
{
"name": "CVE-2022-1771",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1771"
},
{
"name": "CVE-2025-21945",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21945"
},
{
"name": "CVE-2021-32492",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-32492"
},
{
"name": "CVE-2023-39323",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39323"
},
{
"name": "CVE-2023-29402",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29402"
},
{
"name": "CVE-2025-55005",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55005"
},
{
"name": "CVE-2025-32955",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-32955"
},
{
"name": "CVE-2025-8732",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8732"
},
{
"name": "CVE-2025-38044",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38044"
},
{
"name": "CVE-2022-1586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1586"
},
{
"name": "CVE-2023-39326",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39326"
},
{
"name": "CVE-2024-52616",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-52616"
},
{
"name": "CVE-2025-38498",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38498"
},
{
"name": "CVE-2025-40015",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-40015"
},
{
"name": "CVE-2024-21085",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21085"
},
{
"name": "CVE-2025-21673",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21673"
},
{
"name": "CVE-2025-21829",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21829"
},
{
"name": "CVE-2025-21502",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21502"
},
{
"name": "CVE-2024-57999",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57999"
},
{
"name": "CVE-2018-16645",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-16645"
},
{
"name": "CVE-2025-22008",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22008"
},
{
"name": "CVE-2023-38039",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38039"
},
{
"name": "CVE-2023-29409",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29409"
},
{
"name": "CVE-2022-21443",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21443"
},
{
"name": "CVE-2025-21969",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21969"
},
{
"name": "CVE-2025-38200",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38200"
},
{
"name": "CVE-2025-40007",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-40007"
},
{
"name": "CVE-2024-58072",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58072"
},
{
"name": "CVE-2025-38273",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38273"
},
{
"name": "CVE-2025-38346",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38346"
},
{
"name": "CVE-2025-55315",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-55315"
},
{
"name": "CVE-2018-11813",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-11813"
},
{
"name": "CVE-2025-21722",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21722"
},
{
"name": "CVE-2024-50379",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-50379"
},
{
"name": "CVE-2021-35560",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35560"
},
{
"name": "CVE-2023-39325",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39325"
},
{
"name": "CVE-2025-21793",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21793"
},
{
"name": "CVE-2022-2719",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2719"
},
{
"name": "CVE-2025-21581",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21581"
},
{
"name": "CVE-2022-45873",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45873"
},
{
"name": "CVE-2023-34151",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34151"
},
{
"name": "CVE-2023-51384",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-51384"
},
{
"name": "CVE-2021-43809",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-43809"
},
{
"name": "CVE-2025-5914",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5914"
},
{
"name": "CVE-2015-1606",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-1606"
},
{
"name": "CVE-2025-21894",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21894"
},
{
"name": "CVE-2025-21919",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21919"
},
{
"name": "CVE-2023-3896",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3896"
},
{
"name": "CVE-2023-2908",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2908"
},
{
"name": "CVE-2024-20945",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20945"
},
{
"name": "CVE-2025-58754",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-58754"
},
{
"name": "CVE-2023-39615",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39615"
},
{
"name": "CVE-2023-24534",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24534"
},
{
"name": "CVE-2025-21854",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21854"
},
{
"name": "CVE-2017-7501",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7501"
},
{
"name": "CVE-2024-21131",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21131"
},
{
"name": "CVE-2023-31486",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31486"
},
{
"name": "CVE-2020-21599",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-21599"
},
{
"name": "CVE-2025-41242",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-41242"
},
{
"name": "CVE-2024-21210",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21210"
},
{
"name": "CVE-2013-0340",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0340"
},
{
"name": "CVE-2023-3446",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3446"
},
{
"name": "CVE-2025-21759",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21759"
},
{
"name": "CVE-2023-32611",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32611"
},
{
"name": "CVE-2024-38816",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38816"
},
{
"name": "CVE-2024-2511",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-2511"
},
{
"name": "CVE-2015-20107",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-20107"
},
{
"name": "CVE-2023-39978",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39978"
},
{
"name": "CVE-2024-34397",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-34397"
},
{
"name": "CVE-2025-38320",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38320"
},
{
"name": "CVE-2025-53057",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53057"
},
{
"name": "CVE-2024-24786",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24786"
},
{
"name": "CVE-2025-8177",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8177"
},
{
"name": "CVE-2025-21968",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21968"
},
{
"name": "CVE-2024-58083",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58083"
},
{
"name": "CVE-2021-20311",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20311"
},
{
"name": "CVE-2024-58055",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58055"
},
{
"name": "CVE-2025-21991",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21991"
},
{
"name": "CVE-2023-28486",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28486"
},
{
"name": "CVE-2020-27618",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-27618"
},
{
"name": "CVE-2024-57993",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57993"
},
{
"name": "CVE-2025-21887",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21887"
},
{
"name": "CVE-2023-6246",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6246"
},
{
"name": "CVE-2021-20241",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20241"
},
{
"name": "CVE-2017-12674",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-12674"
},
{
"name": "CVE-2023-0800",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0800"
},
{
"name": "CVE-2025-62171",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-62171"
},
{
"name": "CVE-2025-38280",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38280"
},
{
"name": "CVE-2023-5388",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5388"
},
{
"name": "CVE-2018-1000078",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-1000078"
},
{
"name": "CVE-2020-2756",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-2756"
},
{
"name": "CVE-2025-50950",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50950"
},
{
"name": "CVE-2020-21605",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-21605"
},
{
"name": "CVE-2024-54534",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-54534"
},
{
"name": "CVE-2023-21967",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21967"
},
{
"name": "CVE-2025-38084",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38084"
},
{
"name": "CVE-2024-34155",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-34155"
},
{
"name": "CVE-2022-23219",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23219"
},
{
"name": "CVE-2017-1000476",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-1000476"
},
{
"name": "CVE-2015-2640",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-2640"
},
{
"name": "CVE-2025-30685",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30685"
},
{
"name": "CVE-2024-41123",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-41123"
},
{
"name": "CVE-2025-6921",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6921"
},
{
"name": "CVE-2015-8863",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-8863"
},
{
"name": "CVE-2022-21619",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21619"
},
{
"name": "CVE-2025-30695",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30695"
},
{
"name": "CVE-2025-30688",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-30688"
},
{
"name": "CVE-2023-5752",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5752"
},
{
"name": "CVE-2018-11656",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-11656"
},
{
"name": "CVE-2025-38103",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38103"
},
{
"name": "CVE-2022-2127",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2127"
},
{
"name": "CVE-2021-25217",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-25217"
},
{
"name": "CVE-2025-38514",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38514"
},
{
"name": "CVE-2018-19876",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-19876"
},
{
"name": "CVE-2025-61780",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-61780"
},
{
"name": "CVE-2021-20310",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20310"
},
{
"name": "CVE-2021-20245",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20245"
},
{
"name": "CVE-2021-35561",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35561"
},
{
"name": "CVE-2025-21732",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21732"
},
{
"name": "CVE-2025-38569",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38569"
},
{
"name": "CVE-2022-21476",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21476"
},
{
"name": "CVE-2023-22796",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22796"
},
{
"name": "CVE-2025-21875",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21875"
},
{
"name": "CVE-2023-0361",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0361"
},
{
"name": "CVE-2025-38204",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38204"
},
{
"name": "CVE-2021-40812",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-40812"
},
{
"name": "CVE-2021-4217",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4217"
},
{
"name": "CVE-2023-32643",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32643"
},
{
"name": "CVE-2023-27537",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27537"
},
{
"name": "CVE-2025-22015",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22015"
},
{
"name": "CVE-2025-53066",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-53066"
},
{
"name": "CVE-2023-5678",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5678"
},
{
"name": "CVE-2024-2961",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-2961"
},
{
"name": "CVE-2025-21962",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21962"
},
{
"name": "CVE-2025-29786",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-29786"
},
{
"name": "CVE-2025-21832",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21832"
},
{
"name": "CVE-2024-12133",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-12133"
},
{
"name": "CVE-2024-24784",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24784"
},
{
"name": "CVE-2022-27780",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27780"
},
{
"name": "CVE-2018-9135",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-9135"
},
{
"name": "CVE-2025-38410",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38410"
},
{
"name": "CVE-2025-21790",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21790"
},
{
"name": "CVE-2024-52316",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-52316"
},
{
"name": "CVE-2024-21217",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21217"
},
{
"name": "CVE-2021-39212",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-39212"
},
{
"name": "CVE-2024-28182",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-28182"
},
{
"name": "CVE-2024-58014",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58014"
},
{
"name": "CVE-2025-21680",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21680"
},
{
"name": "CVE-2025-0167",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-0167"
},
{
"name": "CVE-2017-12433",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-12433"
},
{
"name": "CVE-2025-21924",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21924"
},
{
"name": "CVE-2021-3574",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3574"
},
{
"name": "CVE-2023-6597",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6597"
},
{
"name": "CVE-2024-20952",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20952"
},
{
"name": "CVE-2022-21541",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21541"
},
{
"name": "CVE-2025-22227",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22227"
},
{
"name": "CVE-2025-47273",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-47273"
},
{
"name": "CVE-2025-27221",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-27221"
},
{
"name": "CVE-2024-24789",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24789"
},
{
"name": "CVE-2024-58006",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58006"
},
{
"name": "CVE-2025-21710",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21710"
},
{
"name": "CVE-2022-21360",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21360"
},
{
"name": "CVE-2025-22088",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-22088"
},
{
"name": "CVE-2025-38460",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38460"
},
{
"name": "CVE-2022-27664",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27664"
},
{
"name": "CVE-2022-25858",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25858"
},
{
"name": "CVE-2022-21296",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21296"
},
{
"name": "CVE-2022-48303",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48303"
},
{
"name": "CVE-2025-38345",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38345"
},
{
"name": "CVE-2022-21540",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21540"
},
{
"name": "CVE-2025-21815",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21815"
},
{
"name": "CVE-2025-50083",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-50083"
},
{
"name": "CVE-2024-37371",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-37371"
},
{
"name": "CVE-2017-6836",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-6836"
},
{
"name": "CVE-2021-3500",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3500"
},
{
"name": "CVE-2022-25310",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25310"
},
{
"name": "CVE-2023-38545",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38545"
},
{
"name": "CVE-2021-43618",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-43618"
},
{
"name": "CVE-2021-20251",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20251"
},
{
"name": "CVE-2025-21669",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21669"
},
{
"name": "CVE-2016-1000027",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1000027"
},
{
"name": "CVE-2021-33621",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33621"
},
{
"name": "CVE-2025-57807",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-57807"
},
{
"name": "CVE-2025-38231",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38231"
},
{
"name": "CVE-2022-26488",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26488"
},
{
"name": "CVE-2025-21716",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21716"
},
{
"name": "CVE-2024-49761",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-49761"
},
{
"name": "CVE-2024-6345",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6345"
},
{
"name": "CVE-2025-3777",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3777"
},
{
"name": "CVE-2025-21964",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21964"
},
{
"name": "CVE-2024-0567",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0567"
},
{
"name": "CVE-2018-18384",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-18384"
},
{
"name": "CVE-2024-58080",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-58080"
},
{
"name": "CVE-2025-21744",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21744"
},
{
"name": "CVE-2024-21208",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21208"
},
{
"name": "CVE-2023-32665",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32665"
},
{
"name": "CVE-2025-31498",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-31498"
},
{
"name": "CVE-2022-30698",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30698"
},
{
"name": "CVE-2023-31438",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31438"
},
{
"name": "CVE-2024-57986",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-57986"
},
{
"name": "CVE-2021-37750",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-37750"
},
{
"name": "CVE-2025-3576",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-3576"
},
{
"name": "CVE-2023-23916",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23916"
},
{
"name": "CVE-2021-20244",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20244"
},
{
"name": "CVE-2025-38181",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38181"
},
{
"name": "CVE-2025-21835",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21835"
},
{
"name": "CVE-2025-38391",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-38391"
},
{
"name": "CVE-2025-11411",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-11411"
},
{
"name": "CVE-2020-14577",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14577"
},
{
"name": "CVE-2022-3570",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3570"
},
{
"name": "CVE-2016-9844",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-9844"
},
{
"name": "CVE-2019-13136",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13136"
},
{
"name": "CVE-2025-49014",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-49014"
},
{
"name": "CVE-2021-36222",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36222"
},
{
"name": "CVE-2021-3941",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3941"
},
{
"name": "CVE-2022-0561",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0561"
},
{
"name": "CVE-2024-6923",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6923"
},
{
"name": "CVE-2025-21811",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-21811"
},
{
"name": "CVE-2024-8088",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-8088"
},
{
"name": "CVE-2025-48734",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-48734"
},
{
"name": "CVE-2025-11226",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-11226"
}
],
"initial_release_date": "2025-11-06T00:00:00",
"last_revision_date": "2025-11-06T00:00:00",
"links": [],
"reference": "CERTFR-2025-AVI-0969",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2025-11-06T00:00:00.000000"
}
],
"risks": [
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits VMware. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36320",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36320"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36423",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36423"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware DSA-2022-19",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36364"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware DSA-2025-53",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36351"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36424",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36424"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36412",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36412"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36388",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36388"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36426",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36426"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36411",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36411"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36357",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36357"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36408",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36408"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36349",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36349"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36414",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36414"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36397",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36397"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36389",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36389"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36398",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36398"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36380",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36380"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware DSA-2025-41",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36407"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36362",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36362"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36413",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36413"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36384",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36384"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36379",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36379"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36400",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36400"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36377",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36377"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36368",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36368"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36418",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36418"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36420",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36420"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36391",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36391"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36392",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36392"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36353",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36353"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware DSA-2025-14",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36356"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36422",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36422"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36381",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36381"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36421",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36421"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36416",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36416"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware DSA-2025-86",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36415"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36403",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36403"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36347",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36347"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36383",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36383"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36410",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36410"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36352",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36352"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36394",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36394"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36354",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36354"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36399",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36399"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware DSA-2025-53",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36350"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36419",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36419"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware DSA-2025-85",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36401"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware DSA-2022-19",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36365"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36405",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36405"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware DSA-2018-27",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36367"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36395",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36395"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36387",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36387"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36363",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36363"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36385",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36385"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36409",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36409"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware DSA-2025-53",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36359"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36348",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36348"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36386",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36386"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36417",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36417"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36425",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36425"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware DSA-2018-27",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36366"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware DSA-2024-44",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36360"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36355",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36355"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware DSA-2025-53",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36358"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36396",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36396"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36378",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36378"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36382",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36382"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36404",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36404"
},
{
"published_at": "2025-11-05",
"title": "Bulletin de s\u00e9curit\u00e9 VMware DSA-2024-44",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36361"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36402",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36402"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36393",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36393"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36406",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36406"
},
{
"published_at": "2025-11-06",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 36390",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36390"
}
]
}
CERTFR-2023-AVI-0121
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans les produits Siemens. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Siemens | N/A | JT Utilities versions antérieures à V13.2.3.0 | ||
| Siemens | N/A | Parasolid V35.0 versions antérieures à V35.0.170 | ||
| Siemens | N/A | TIA Project-Server versions antérieures à V1.1 | ||
| Siemens | N/A | COMOS V10.3.3.4 versions antérieures à V10.3.3.4.6 | ||
| Siemens | N/A | SCALANCE X204IRT (6GK5204-0BA00-2BA3) versions antérieures à V5.5.0 | ||
| Siemens | N/A | Parasolid V34.1 versions antérieures à V34.1.242 | ||
| Siemens | N/A | TIA Multiuser Server V16 toutes les versions | ||
| Siemens | N/A | COMOS V10.2 toutes les versions | ||
| Siemens | N/A | Simcenter Femap versions antérieures à V2023.1 | ||
| Siemens | N/A | Applications utilisant Mendix versions 9 (V9.12) antérieures à V9.12.10 | ||
| Siemens | N/A | Parasolid V35.1 versions antérieures à V35.1.150 | ||
| Siemens | N/A | COMOS V10.3.3.3 versions antérieures à V10.3.3.3.9 | ||
| Siemens | N/A | SCALANCE XF204IRT (6GK5204-0BA00-2BF2) versions antérieures à V5.5.0 | ||
| Siemens | N/A | Brownfield Connectivity - Client versions antérieures à V2.15 | ||
| Siemens | N/A | COMOS V10.4.2.0 versions antérieures à V10.4.2.0.25 | ||
| Siemens | N/A | TIA Multiuser Server V14 toutes les versions | ||
| Siemens | N/A | COMOS V10.3.3.1 versions antérieures à V10.3.3.1.45 | ||
| Siemens | N/A | Parasolid V34.0 versions antérieures à V34.0.254 | ||
| Siemens | N/A | SiPass integrated AC5102 (ACC-G2) versions antérieures à V2.85.44 | ||
| Siemens | N/A | Solid Edge SE2023 versions antérieures à V2023Update2 | ||
| Siemens | N/A | SiPass integrated ACC-AP versions antérieures à V2.85.43 | ||
| Siemens | N/A | SCALANCE XF204-2BA IRT (6GK5204-2AA00-2BD2) versions antérieures à V5.5.0 | ||
| Siemens | N/A | COMOS V10.4.0.0 versions antérieures à V10.4.0.0.31 | ||
| Siemens | N/A | Applications utilisant Mendix versions 7 antérieures à V7.23.34 | ||
| Siemens | N/A | Applications utilisant Mendix versions 9 (V9.18) antérieures à V9.18.4 | ||
| Siemens | N/A | SCALANCE X202-2P IRT PRO (6GK5202-2JR00-2BA6) versions antérieures à V5.5.0 | ||
| Siemens | N/A | SCALANCE X204IRT PRO (6GK5204-0JA00-2BA6) versions antérieures à V5.5.0 | ||
| Siemens | N/A | SIPLUS NET SCALANCE X202-2P IRT (6AG1202-2BH00-2BA3) versions antérieures à V5.5.0 | ||
| Siemens | N/A | SCALANCE XF201-3P IRT (6GK5201-3BH00-2BD2) versions antérieures à V5.5.0 | ||
| Siemens | N/A | TIA Multiuser Server V15 versions antérieures à V15.1 Update 8 | ||
| Siemens | N/A | SCALANCE X201-3P IRT PRO (6GK5201-3JR00-2BA6) versions antérieures à V5.5.0 | ||
| Siemens | N/A | SCALANCE X202-2IRT (6GK5202-2BB00-2BA3) versions antérieures à V5.5.0 | ||
| Siemens | N/A | Applications utilisant Mendix versions 8 antérieures à V8.18.23 | ||
| Siemens | N/A | Famille de produits SIMATIC Field PG, SIMATIC IPC et SIMATIC ITP toutes les versions | ||
| Siemens | N/A | SCALANCE X200-4P IRT (6GK5200-4AH00-2BA3) versions antérieures à V5.5.0 | ||
| Siemens | N/A | Brownfield Connectivity - Gateway versions antérieures à V1.11 | ||
| Siemens | N/A | SCALANCE X201-3P IRT (6GK5201-3BH00-2BA3) versions antérieures à V5.5.0 | ||
| Siemens | N/A | TIA Multiuser Server V17 toutes les versions | ||
| Siemens | N/A | Famille de produits RUGGEDCOM APE1808 toutes les versions | ||
| Siemens | N/A | SCALANCE X202-2P IRT (6GK5202-2BH00-2BA3) versions antérieures à V5.5.0 | ||
| Siemens | N/A | Applications utilisant Mendix versions 9 (V9.6) antérieures à V9.6.15 | ||
| Siemens | N/A | COMOS V10.4.1.0 versions antérieures à V10.4.1.0.32 | ||
| Siemens | N/A | SCALANCE XF202-2P IRT (6GK5202-2BH00-2BD2) versions antérieures à V5.5.0 | ||
| Siemens | N/A | COMOS V10.3.3.2 versions antérieures à V10.3.3.2.33 | ||
| Siemens | N/A | Tecnomatix Plant Simulation versions antérieures à V2201.0006 | ||
| Siemens | N/A | JT Open versions antérieures à V11.2.3.0 | ||
| Siemens | N/A | Applications utilisant Mendix versions 9 antérieures à V9.22.0 |
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "JT Utilities versions ant\u00e9rieures \u00e0 V13.2.3.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Parasolid V35.0 versions ant\u00e9rieures \u00e0 V35.0.170",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "TIA Project-Server versions ant\u00e9rieures \u00e0 V1.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "COMOS V10.3.3.4 versions ant\u00e9rieures \u00e0 V10.3.3.4.6",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SCALANCE X204IRT (6GK5204-0BA00-2BA3) versions ant\u00e9rieures \u00e0 V5.5.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Parasolid V34.1 versions ant\u00e9rieures \u00e0 V34.1.242",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "TIA Multiuser Server V16 toutes les versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "COMOS V10.2 toutes les versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Simcenter Femap versions ant\u00e9rieures \u00e0 V2023.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Applications utilisant Mendix versions 9 (V9.12) ant\u00e9rieures \u00e0 V9.12.10",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Parasolid V35.1 versions ant\u00e9rieures \u00e0 V35.1.150",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "COMOS V10.3.3.3 versions ant\u00e9rieures \u00e0 V10.3.3.3.9",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SCALANCE XF204IRT (6GK5204-0BA00-2BF2) versions ant\u00e9rieures \u00e0 V5.5.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Brownfield Connectivity - Client versions ant\u00e9rieures \u00e0 V2.15",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "COMOS V10.4.2.0 versions ant\u00e9rieures \u00e0 V10.4.2.0.25",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "TIA Multiuser Server V14 toutes les versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "COMOS V10.3.3.1 versions ant\u00e9rieures \u00e0 V10.3.3.1.45",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Parasolid V34.0 versions ant\u00e9rieures \u00e0 V34.0.254",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SiPass integrated AC5102 (ACC-G2) versions ant\u00e9rieures \u00e0 V2.85.44",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Solid Edge SE2023 versions ant\u00e9rieures \u00e0 V2023Update2",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SiPass integrated ACC-AP versions ant\u00e9rieures \u00e0 V2.85.43",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SCALANCE XF204-2BA IRT (6GK5204-2AA00-2BD2) versions ant\u00e9rieures \u00e0 V5.5.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "COMOS V10.4.0.0 versions ant\u00e9rieures \u00e0 V10.4.0.0.31",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Applications utilisant Mendix versions 7 ant\u00e9rieures \u00e0 V7.23.34",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Applications utilisant Mendix versions 9 (V9.18) ant\u00e9rieures \u00e0 V9.18.4",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SCALANCE X202-2P IRT PRO (6GK5202-2JR00-2BA6) versions ant\u00e9rieures \u00e0 V5.5.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SCALANCE X204IRT PRO (6GK5204-0JA00-2BA6) versions ant\u00e9rieures \u00e0 V5.5.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIPLUS NET SCALANCE X202-2P IRT (6AG1202-2BH00-2BA3) versions ant\u00e9rieures \u00e0 V5.5.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SCALANCE XF201-3P IRT (6GK5201-3BH00-2BD2) versions ant\u00e9rieures \u00e0 V5.5.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "TIA Multiuser Server V15 versions ant\u00e9rieures \u00e0 V15.1 Update 8",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SCALANCE X201-3P IRT PRO (6GK5201-3JR00-2BA6) versions ant\u00e9rieures \u00e0 V5.5.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SCALANCE X202-2IRT (6GK5202-2BB00-2BA3) versions ant\u00e9rieures \u00e0 V5.5.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Applications utilisant Mendix versions 8 ant\u00e9rieures \u00e0 V8.18.23",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Famille de produits SIMATIC Field PG, SIMATIC IPC et SIMATIC ITP toutes les versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SCALANCE X200-4P IRT (6GK5200-4AH00-2BA3) versions ant\u00e9rieures \u00e0 V5.5.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Brownfield Connectivity - Gateway versions ant\u00e9rieures \u00e0 V1.11",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SCALANCE X201-3P IRT (6GK5201-3BH00-2BA3) versions ant\u00e9rieures \u00e0 V5.5.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "TIA Multiuser Server V17 toutes les versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Famille de produits RUGGEDCOM APE1808 toutes les versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SCALANCE X202-2P IRT (6GK5202-2BH00-2BA3) versions ant\u00e9rieures \u00e0 V5.5.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Applications utilisant Mendix versions 9 (V9.6) ant\u00e9rieures \u00e0 V9.6.15",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "COMOS V10.4.1.0 versions ant\u00e9rieures \u00e0 V10.4.1.0.32",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SCALANCE XF202-2P IRT (6GK5202-2BH00-2BD2) versions ant\u00e9rieures \u00e0 V5.5.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "COMOS V10.3.3.2 versions ant\u00e9rieures \u00e0 V10.3.3.2.33",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Tecnomatix Plant Simulation versions ant\u00e9rieures \u00e0 V2201.0006",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "JT Open versions ant\u00e9rieures \u00e0 V11.2.3.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Applications utilisant Mendix versions 9 ant\u00e9rieures \u00e0 V9.22.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-24556",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24556"
},
{
"name": "CVE-2022-1343",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1343"
},
{
"name": "CVE-2022-1473",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1473"
},
{
"name": "CVE-2023-24990",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24990"
},
{
"name": "CVE-2022-39157",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39157"
},
{
"name": "CVE-2022-46345",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-46345"
},
{
"name": "CVE-2023-22669",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22669"
},
{
"name": "CVE-2023-24549",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24549"
},
{
"name": "CVE-2023-24560",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24560"
},
{
"name": "CVE-2022-31808",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-31808"
},
{
"name": "CVE-2022-46347",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-46347"
},
{
"name": "CVE-2022-27536",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27536"
},
{
"name": "CVE-2022-46349",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-46349"
},
{
"name": "CVE-2022-24921",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24921"
},
{
"name": "CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"name": "CVE-2022-1292",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1292"
},
{
"name": "CVE-2023-24552",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24552"
},
{
"name": "CVE-2021-43391",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-43391"
},
{
"name": "CVE-2023-24980",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24980"
},
{
"name": "CVE-2021-32936",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-32936"
},
{
"name": "CVE-2022-33984",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-33984"
},
{
"name": "CVE-2023-24551",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24551"
},
{
"name": "CVE-2022-46346",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-46346"
},
{
"name": "CVE-2023-24992",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24992"
},
{
"name": "CVE-2022-21198",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21198"
},
{
"name": "CVE-2007-5846",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-5846"
},
{
"name": "CVE-2022-33906",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-33906"
},
{
"name": "CVE-2023-24562",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24562"
},
{
"name": "CVE-2023-24482",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24482"
},
{
"name": "CVE-2023-24994",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24994"
},
{
"name": "CVE-2021-41771",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41771"
},
{
"name": "CVE-2022-43397",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43397"
},
{
"name": "CVE-2023-24561",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24561"
},
{
"name": "CVE-2023-24995",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24995"
},
{
"name": "CVE-2022-30774",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30774"
},
{
"name": "CVE-2023-24553",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24553"
},
{
"name": "CVE-2023-24984",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24984"
},
{
"name": "CVE-2021-32938",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-32938"
},
{
"name": "CVE-2023-24993",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24993"
},
{
"name": "CVE-2023-24558",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24558"
},
{
"name": "CVE-2022-46348",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-46348"
},
{
"name": "CVE-2023-22295",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22295"
},
{
"name": "CVE-2021-32948",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-32948"
},
{
"name": "CVE-2022-33982",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-33982"
},
{
"name": "CVE-2023-22846",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22846"
},
{
"name": "CVE-2023-24983",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24983"
},
{
"name": "CVE-2022-47936",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47936"
},
{
"name": "CVE-2022-47977",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47977"
},
{
"name": "CVE-2023-24550",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24550"
},
{
"name": "CVE-2023-24565",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24565"
},
{
"name": "CVE-2023-25140",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25140"
},
{
"name": "CVE-2023-24988",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24988"
},
{
"name": "CVE-2022-35868",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-35868"
},
{
"name": "CVE-2023-24554",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24554"
},
{
"name": "CVE-2022-33907",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-33907"
},
{
"name": "CVE-2021-43336",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-43336"
},
{
"name": "CVE-2023-24581",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24581"
},
{
"name": "CVE-2023-22321",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22321"
},
{
"name": "CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"name": "CVE-2023-24557",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24557"
},
{
"name": "CVE-2023-24566",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24566"
},
{
"name": "CVE-2023-24978",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24978"
},
{
"name": "CVE-2023-24555",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24555"
},
{
"name": "CVE-2023-24979",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24979"
},
{
"name": "CVE-2023-22354",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22354"
},
{
"name": "CVE-2021-41772",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41772"
},
{
"name": "CVE-2023-24987",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24987"
},
{
"name": "CVE-2023-24986",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24986"
},
{
"name": "CVE-2021-44716",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-44716"
},
{
"name": "CVE-2023-23579",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23579"
},
{
"name": "CVE-2023-24564",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24564"
},
{
"name": "CVE-2023-24982",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24982"
},
{
"name": "CVE-2023-24996",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24996"
},
{
"name": "CVE-2022-31243",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-31243"
},
{
"name": "CVE-2023-24563",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24563"
},
{
"name": "CVE-2023-24985",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24985"
},
{
"name": "CVE-2023-24991",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24991"
},
{
"name": "CVE-2023-24981",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24981"
},
{
"name": "CVE-2021-44717",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-44717"
},
{
"name": "CVE-2022-1434",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1434"
},
{
"name": "CVE-2022-33908",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-33908"
},
{
"name": "CVE-2023-23835",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23835"
},
{
"name": "CVE-2023-24559",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24559"
},
{
"name": "CVE-2023-24989",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24989"
},
{
"name": "CVE-2023-22670",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22670"
}
],
"initial_release_date": "2023-02-14T00:00:00",
"last_revision_date": "2023-02-14T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens du 14 f\u00e9vrier 2023",
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-836777.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens du 14 f\u00e9vrier 2023",
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-953464.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens du 14 f\u00e9vrier 2023",
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-617755.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens du 14 f\u00e9vrier 2023",
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-658793.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens du 14 f\u00e9vrier 2023",
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-686975.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens du 14 f\u00e9vrier 2023",
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-491245.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens du 14 f\u00e9vrier 2023",
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens du 14 f\u00e9vrier 2023",
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-693110.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens du 14 f\u00e9vrier 2023",
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-565356.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens du 14 f\u00e9vrier 2023",
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-640968.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens du 14 f\u00e9vrier 2023",
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-847261.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens du 14 f\u00e9vrier 2023",
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-450613.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens du 14 f\u00e9vrier 2023",
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-252808.pdf"
}
],
"reference": "CERTFR-2023-AVI-0121",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-02-14T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eles produits Siemens\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un\nd\u00e9ni de service \u00e0 distance et un contournement de la politique de\ns\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Siemens",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens SSA-847261 du 14 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens SSA-693110 du 14 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens SSA-953464 du 14 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens SSA-744259 du 14 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens SSA-617755 du 14 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens SSA-658793 du 14 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens SSA-450613 du 14 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens SSA-491245 du 14 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens SSA-686975 du 14 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens SSA-836777 du 14 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens SSA-565356 du 14 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens SSA-252808 du 14 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Siemens SSA-640968 du 14 f\u00e9vrier 2023",
"url": null
}
]
}
CERTFR-2022-AVI-723
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans IBM MQ Operator et IBM MQ Advanced. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "IBM MQ Advanced version v9.3.0.0-r1 ant\u00e9rieure \u00e0 9.2.0.6-r1-eus",
"product": {
"name": "N/A",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM MQ Advanced version v9.2.0.5-r3 ant\u00e9rieure \u00e0 9.3.0.0-r2",
"product": {
"name": "N/A",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM MQ Operator version 2.0.0 LTS ant\u00e9rieure \u00e0 2.0.1 LTS",
"product": {
"name": "N/A",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "IBM MQ Operator version 1.3.5 EUS ant\u00e9rieure \u00e0 1.3.6 EUS",
"product": {
"name": "N/A",
"vendor": {
"name": "IBM",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-24921",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24921"
},
{
"name": "CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"name": "CVE-2022-27776",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27776"
},
{
"name": "CVE-2022-27782",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27782"
},
{
"name": "CVE-2022-25313",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25313"
},
{
"name": "CVE-2022-22576",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22576"
},
{
"name": "CVE-2022-29824",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29824"
},
{
"name": "CVE-2022-25314",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25314"
},
{
"name": "CVE-2022-29526",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29526"
},
{
"name": "CVE-2022-27774",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27774"
},
{
"name": "CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"name": "CVE-2022-22475",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22475"
},
{
"name": "CVE-2022-22393",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22393"
},
{
"name": "CVE-2021-40528",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-40528"
}
],
"initial_release_date": "2022-08-10T00:00:00",
"last_revision_date": "2022-08-10T00:00:00",
"links": [],
"reference": "CERTFR-2022-AVI-723",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-08-10T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans IBM MQ Operator et\nIBM MQ Advanced. Certaines d\u0027entre elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire, un d\u00e9ni de service \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans IBM MQ",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 6611147 du 09 ao\u00fbt 2022",
"url": "https://www.ibm.com/support/pages/node/6611147"
}
]
}
CERTFR-2023-AVI-0701
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Splunk. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Splunk | Universal Forwarder | Universal Forwarder versions 9.0.x antérieures à 9.0.6 | ||
| Splunk | N/A | Splunk ITSI versions 4.15.x antérieures à 4.15.3 | ||
| Splunk | Universal Forwarder | Universal Forwarder versions 8.2.x antérieures à 8.2.12 | ||
| Splunk | N/A | Splunk Cloud versions antérieures à 9.0.2305.200 | ||
| Splunk | Universal Forwarder | Universal Forwarder versions 9.1.x antérieures à 9.1.1 | ||
| Splunk | Splunk Enterprise | Splunk Enterprise versions 8.2.x antérieures à 8.2.12 | ||
| Splunk | N/A | Splunk ITSI versions 4.13.x antérieures à 4.13.3 | ||
| Splunk | Splunk Enterprise | Splunk Enterprise versions 9.1.x antérieures à 9.1.1 | ||
| Splunk | Splunk Enterprise | Splunk Enterprise versions 9.0.x antérieures à 9.0.6 |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Universal Forwarder versions 9.0.x ant\u00e9rieures \u00e0 9.0.6",
"product": {
"name": "Universal Forwarder",
"vendor": {
"name": "Splunk",
"scada": false
}
}
},
{
"description": "Splunk ITSI versions 4.15.x ant\u00e9rieures \u00e0 4.15.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Splunk",
"scada": false
}
}
},
{
"description": "Universal Forwarder versions 8.2.x ant\u00e9rieures \u00e0 8.2.12",
"product": {
"name": "Universal Forwarder",
"vendor": {
"name": "Splunk",
"scada": false
}
}
},
{
"description": "Splunk Cloud versions ant\u00e9rieures \u00e0 9.0.2305.200",
"product": {
"name": "N/A",
"vendor": {
"name": "Splunk",
"scada": false
}
}
},
{
"description": "Universal Forwarder versions 9.1.x ant\u00e9rieures \u00e0 9.1.1",
"product": {
"name": "Universal Forwarder",
"vendor": {
"name": "Splunk",
"scada": false
}
}
},
{
"description": "Splunk Enterprise versions 8.2.x ant\u00e9rieures \u00e0 8.2.12",
"product": {
"name": "Splunk Enterprise",
"vendor": {
"name": "Splunk",
"scada": false
}
}
},
{
"description": "Splunk ITSI versions 4.13.x ant\u00e9rieures \u00e0 4.13.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Splunk",
"scada": false
}
}
},
{
"description": "Splunk Enterprise versions 9.1.x ant\u00e9rieures \u00e0 9.1.1",
"product": {
"name": "Splunk Enterprise",
"vendor": {
"name": "Splunk",
"scada": false
}
}
},
{
"description": "Splunk Enterprise versions 9.0.x ant\u00e9rieures \u00e0 9.0.6",
"product": {
"name": "Splunk Enterprise",
"vendor": {
"name": "Splunk",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-22898",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22898"
},
{
"name": "CVE-2022-40899",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40899"
},
{
"name": "CVE-2022-35252",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-35252"
},
{
"name": "CVE-2022-31129",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-31129"
},
{
"name": "CVE-2022-32189",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32189"
},
{
"name": "CVE-2021-27919",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-27919"
},
{
"name": "CVE-2019-20454",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-20454"
},
{
"name": "CVE-2021-29425",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-29425"
},
{
"name": "CVE-2022-30631",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30631"
},
{
"name": "CVE-2022-27191",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27191"
},
{
"name": "CVE-2022-46175",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-46175"
},
{
"name": "CVE-2020-8169",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8169"
},
{
"name": "CVE-2022-27781",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27781"
},
{
"name": "CVE-2021-22925",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22925"
},
{
"name": "CVE-2021-3572",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3572"
},
{
"name": "CVE-2023-4571",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4571"
},
{
"name": "CVE-2022-35260",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-35260"
},
{
"name": "CVE-2023-29404",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29404"
},
{
"name": "CVE-2022-27536",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27536"
},
{
"name": "CVE-2022-24921",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24921"
},
{
"name": "CVE-2022-32208",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32208"
},
{
"name": "CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"name": "CVE-2020-28851",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28851"
},
{
"name": "CVE-2021-33196",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33196"
},
{
"name": "CVE-2021-31525",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-31525"
},
{
"name": "CVE-2020-8285",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8285"
},
{
"name": "CVE-2021-22901",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22901"
},
{
"name": "CVE-2022-27778",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27778"
},
{
"name": "CVE-2021-33198",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33198"
},
{
"name": "CVE-2022-30635",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30635"
},
{
"name": "CVE-2019-20838",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-20838"
},
{
"name": "CVE-2022-41715",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41715"
},
{
"name": "CVE-2022-32207",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32207"
},
{
"name": "CVE-2022-37603",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-37603"
},
{
"name": "CVE-2022-41722",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41722"
},
{
"name": "CVE-2021-41182",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41182"
},
{
"name": "CVE-2023-40592",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40592"
},
{
"name": "CVE-2023-29403",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29403"
},
{
"name": "CVE-2022-27776",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27776"
},
{
"name": "CVE-2022-42916",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42916"
},
{
"name": "CVE-2020-8286",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8286"
},
{
"name": "CVE-2023-29405",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29405"
},
{
"name": "CVE-2021-38297",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-38297"
},
{
"name": "CVE-2022-30629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30629"
},
{
"name": "CVE-2022-40897",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40897"
},
{
"name": "CVE-2022-27782",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27782"
},
{
"name": "CVE-2022-32149",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32149"
},
{
"name": "CVE-2022-32148",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32148"
},
{
"name": "CVE-2020-8177",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8177"
},
{
"name": "CVE-2021-41771",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41771"
},
{
"name": "CVE-2021-33197",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33197"
},
{
"name": "CVE-2021-27918",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-27918"
},
{
"name": "CVE-2022-30630",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30630"
},
{
"name": "CVE-2021-22924",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22924"
},
{
"name": "CVE-2022-33987",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-33987"
},
{
"name": "CVE-2022-43552",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43552"
},
{
"name": "CVE-2023-40596",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40596"
},
{
"name": "CVE-2023-40594",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40594"
},
{
"name": "CVE-2021-22947",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22947"
},
{
"name": "CVE-2021-22922",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22922"
},
{
"name": "CVE-2023-40595",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40595"
},
{
"name": "CVE-2022-22576",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22576"
},
{
"name": "CVE-2021-38561",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-38561"
},
{
"name": "CVE-2021-39293",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-39293"
},
{
"name": "CVE-2022-1705",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1705"
},
{
"name": "CVE-2022-3510",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3510"
},
{
"name": "CVE-2022-3509",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3509"
},
{
"name": "CVE-2021-22946",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22946"
},
{
"name": "CVE-2020-8284",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8284"
},
{
"name": "CVE-2023-23915",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23915"
},
{
"name": "CVE-2022-41720",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41720"
},
{
"name": "CVE-2022-41716",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41716"
},
{
"name": "CVE-2022-24999",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24999"
},
{
"name": "CVE-2022-29526",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29526"
},
{
"name": "CVE-2022-30633",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30633"
},
{
"name": "CVE-2022-1941",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1941"
},
{
"name": "CVE-2021-3520",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3520"
},
{
"name": "CVE-2022-36227",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36227"
},
{
"name": "CVE-2021-41184",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41184"
},
{
"name": "CVE-2021-41183",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41183"
},
{
"name": "CVE-2021-36976",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36976"
},
{
"name": "CVE-2023-27535",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27535"
},
{
"name": "CVE-2022-27775",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27775"
},
{
"name": "CVE-2023-23914",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23914"
},
{
"name": "CVE-2022-30632",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30632"
},
{
"name": "CVE-2022-27774",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27774"
},
{
"name": "CVE-2022-37601",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-37601"
},
{
"name": "CVE-2022-1962",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1962"
},
{
"name": "CVE-2021-23382",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-23382"
},
{
"name": "CVE-2023-40597",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40597"
},
{
"name": "CVE-2022-2309",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2309"
},
{
"name": "CVE-2022-42915",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42915"
},
{
"name": "CVE-2022-32221",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32221"
},
{
"name": "CVE-2022-28131",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28131"
},
{
"name": "CVE-2022-3517",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3517"
},
{
"name": "CVE-2021-22897",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22897"
},
{
"name": "CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"name": "CVE-2022-23806",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23806"
},
{
"name": "CVE-2021-36221",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36221"
},
{
"name": "CVE-2022-2880",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2880"
},
{
"name": "CVE-2022-23773",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23773"
},
{
"name": "CVE-2023-24539",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24539"
},
{
"name": "CVE-2018-10237",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-10237"
},
{
"name": "CVE-2021-34558",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-34558"
},
{
"name": "CVE-2021-3803",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3803"
},
{
"name": "CVE-2022-2879",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2879"
},
{
"name": "CVE-2022-32205",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32205"
},
{
"name": "CVE-2023-27534",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27534"
},
{
"name": "CVE-2023-27536",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27536"
},
{
"name": "CVE-2022-23772",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23772"
},
{
"name": "CVE-2020-29652",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-29652"
},
{
"name": "CVE-2022-43551",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43551"
},
{
"name": "CVE-2022-42004",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42004"
},
{
"name": "CVE-2022-40023",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40023"
},
{
"name": "CVE-2021-22569",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22569"
},
{
"name": "CVE-2023-27533",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27533"
},
{
"name": "CVE-2021-41772",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41772"
},
{
"name": "CVE-2020-8231",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8231"
},
{
"name": "CVE-2022-27779",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27779"
},
{
"name": "CVE-2023-29400",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29400"
},
{
"name": "CVE-2022-25881",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25881"
},
{
"name": "CVE-2021-31566",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-31566"
},
{
"name": "CVE-2021-29923",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-29923"
},
{
"name": "CVE-2023-27538",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27538"
},
{
"name": "CVE-2020-8908",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-8908"
},
{
"name": "CVE-2022-30634",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30634"
},
{
"name": "CVE-2021-44716",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-44716"
},
{
"name": "CVE-2021-23343",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-23343"
},
{
"name": "CVE-2022-35737",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-35737"
},
{
"name": "CVE-2021-33194",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33194"
},
{
"name": "CVE-2023-24540",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24540"
},
{
"name": "CVE-2022-32206",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32206"
},
{
"name": "CVE-2022-38900",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38900"
},
{
"name": "CVE-2023-40598",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40598"
},
{
"name": "CVE-2013-7489",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-7489"
},
{
"name": "CVE-2021-22926",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22926"
},
{
"name": "CVE-2021-30560",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-30560"
},
{
"name": "CVE-2023-40593",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40593"
},
{
"name": "CVE-2022-30580",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30580"
},
{
"name": "CVE-2018-20225",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-20225"
},
{
"name": "CVE-2021-22890",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22890"
},
{
"name": "CVE-2022-42003",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42003"
},
{
"name": "CVE-2021-44717",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-44717"
},
{
"name": "CVE-2020-14155",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-14155"
},
{
"name": "CVE-2022-29804",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29804"
},
{
"name": "CVE-2023-2976",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2976"
},
{
"name": "CVE-2021-22923",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22923"
},
{
"name": "CVE-2022-37599",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-37599"
},
{
"name": "CVE-2023-29402",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29402"
},
{
"name": "CVE-2021-29060",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-29060"
},
{
"name": "CVE-2021-43565",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-43565"
},
{
"name": "CVE-2022-30115",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30115"
},
{
"name": "CVE-2022-3171",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3171"
},
{
"name": "CVE-2021-20066",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20066"
},
{
"name": "CVE-2021-22876",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22876"
},
{
"name": "CVE-2023-27537",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27537"
},
{
"name": "CVE-2022-23491",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23491"
},
{
"name": "CVE-2022-27780",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27780"
},
{
"name": "CVE-2020-28469",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28469"
},
{
"name": "CVE-2021-22945",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22945"
},
{
"name": "CVE-2021-33195",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33195"
},
{
"name": "CVE-2022-27664",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27664"
},
{
"name": "CVE-2023-23916",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23916"
}
],
"initial_release_date": "2023-08-31T00:00:00",
"last_revision_date": "2023-08-31T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-0701",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-08-31T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Splunk. Certaines\nd\u0027entre elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de\ns\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une ex\u00e9cution de code arbitraire \u00e0\ndistance et un d\u00e9ni de service \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Splunk",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0802 du 30 ao\u00fbt 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0802"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0804 du 30 ao\u00fbt 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0804"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0806 du 30 ao\u00fbt 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0806"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0810 du 30 ao\u00fbt 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0810"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0807 du 30 ao\u00fbt 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0807"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0808 du 30 ao\u00fbt 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0808"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0803 du 30 ao\u00fbt 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0803"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0801 du 30 ao\u00fbt 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0801"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0805 du 30 ao\u00fbt 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0805"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0809 du 30 ao\u00fbt 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0809"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SVD-2023-0811 du 30 ao\u00fbt 2023",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0811"
}
]
}
ICSA-23-047-04
Vulnerability from csaf_cisa
Notes
{
"document": {
"acknowledgments": [
{
"organization": "Siemens ProductCERT",
"summary": "reporting these vulnerabilities to CISA."
}
],
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Disclosure is not limited",
"tlp": {
"label": "WHITE",
"url": "https://us-cert.cisa.gov/tlp/"
}
},
"notes": [
{
"category": "summary",
"text": "Siemens has released a new version for Brownfield Connectivity - Gateway that contains fixes for multiple vulnerabilities in the underlying Golang implementation. Successful exploitation of these vulnerabilities could lead to Denial of Service (DoS).\n\nSiemens has released an update for Brownfield Connectivity - Gateway and recommends to update to the latest version.",
"title": "Summary"
},
{
"category": "general",
"text": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: \nhttps://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity",
"title": "General Recommendations"
},
{
"category": "general",
"text": "For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories",
"title": "Additional Resources"
},
{
"category": "legal_disclaimer",
"text": "Siemens Security Advisories are subject to the terms and conditions contained in Siemens\u0027 underlying license terms or other applicable agreements previously agreed to with Siemens (hereinafter \"License Terms\"). To the extent applicable to information, software or documentation made available in or through a Siemens Security Advisory, the Terms of Use of Siemens\u0027 Global Website (https://www.siemens.com/terms_of_use, hereinafter \"Terms of Use\"), in particular Sections 8-10 of the Terms of Use, shall apply additionally. In case of conflicts, the License Terms shall prevail over the Terms of Use.",
"title": "Terms of Use"
},
{
"category": "legal_disclaimer",
"text": "All information products included in https://us-cert.cisa.gov/ics are provided \"as is\" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.",
"title": "Legal Notice"
},
{
"category": "other",
"text": "This CISA CSAF advisory was converted from Siemens ProductCERT\u0027s CSAF advisory.",
"title": "Advisory Conversion Disclaimer"
},
{
"category": "other",
"text": "Multiple",
"title": "Critical infrastructure sectors"
},
{
"category": "other",
"text": "Worldwide",
"title": "Countries/areas deployed"
},
{
"category": "other",
"text": "Germany",
"title": "Company headquarters location"
},
{
"category": "general",
"text": "CISA recommends users take defensive measures to minimize the exploitation risk of this vulnerability.",
"title": "Recommended Practices"
},
{
"category": "general",
"text": "Minimize network exposure for all control system devices and/or systems, and ensure they are not accessible from the internet.",
"title": "Recommended Practices"
},
{
"category": "general",
"text": "Locate control system networks and remote devices behind firewalls and isolate them from business networks.",
"title": "Recommended Practices"
},
{
"category": "general",
"text": "When remote access is required, use more secure methods, such as Virtual Private Networks (VPNs), recognizing VPNs may have vulnerabilities and should be updated to the most recent version available. Also recognize VPN is only as secure as its connected devices.",
"title": "Recommended Practices"
},
{
"category": "general",
"text": "CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.",
"title": "Recommended Practices"
},
{
"category": "general",
"text": "CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.",
"title": "Recommended Practices"
},
{
"category": "general",
"text": "CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets. Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.",
"title": "Recommended Practices"
},
{
"category": "general",
"text": "Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents.",
"title": "Recommended Practices"
}
],
"publisher": {
"category": "other",
"contact_details": "central@cisa.dhs.gov",
"name": "CISA",
"namespace": "https://www.cisa.gov/"
},
"references": [
{
"category": "self",
"summary": "SSA-744259: Golang Vulnerabilities in Brownfield Connectivity - Gateway before V1.10.1 - CSAF Version",
"url": "https://cert-portal.siemens.com/productcert/csaf/ssa-744259.json"
},
{
"category": "self",
"summary": "SSA-744259: Golang Vulnerabilities in Brownfield Connectivity - Gateway before V1.10.1 - TXT Version",
"url": "https://cert-portal.siemens.com/productcert/txt/ssa-744259.txt"
},
{
"category": "self",
"summary": "SSA-744259: Golang Vulnerabilities in Brownfield Connectivity - Gateway before V1.10.1 - PDF Version",
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf"
},
{
"category": "self",
"summary": "ICS Advisory ICSA-23-047-04 JSON",
"url": "https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2023/icsa-23-047-04.json"
},
{
"category": "self",
"summary": "ICS Advisory ICSA-23-047-04 - Web Version",
"url": "https://www.cisa.gov/news-events/ics-advisories/icsa-23-047-04"
},
{
"category": "external",
"summary": "Recommended Practices",
"url": "https://www.cisa.gov/uscert/ics/alerts/ICS-ALERT-10-301-01"
},
{
"category": "external",
"summary": "Recommended Practices",
"url": "https://www.cisa.gov/resources-tools/resources/ics-recommended-practices"
},
{
"category": "external",
"summary": "Recommended Practices",
"url": "https://www.cisa.gov/topics/industrial-control-systems"
},
{
"category": "external",
"summary": "Recommended Practices",
"url": "https://us-cert.cisa.gov/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf"
},
{
"category": "external",
"summary": "Recommended Practices",
"url": "https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf"
},
{
"category": "external",
"summary": "Recommended Practices",
"url": "https://www.cisa.gov/uscert/ics/tips/ICS-TIP-12-146-01B"
}
],
"title": "Siemens Brownfield Connectivity Gateway",
"tracking": {
"current_release_date": "2023-02-14T00:00:00.000000Z",
"generator": {
"engine": {
"name": "CISA CSAF Generator",
"version": "1.0.0"
}
},
"id": "ICSA-23-047-04",
"initial_release_date": "2023-02-14T00:00:00.000000Z",
"revision_history": [
{
"date": "2023-02-14T00:00:00.000000Z",
"legacy_version": "1.0",
"number": "1",
"summary": "Publication Date"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003cV1.10",
"product": {
"name": "Brownfield Connectivity - Gateway",
"product_id": "CSAFPID-0001"
}
},
{
"category": "product_version_range",
"name": "V1.10.1",
"product": {
"name": "Brownfield Connectivity - Gateway",
"product_id": "CSAFPID-0002"
}
}
],
"category": "product_name",
"name": "Brownfield Connectivity - Gateway"
}
],
"category": "vendor",
"name": "Siemens"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2021-41771",
"cwe": {
"id": "CWE-119",
"name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
},
"notes": [
{
"category": "summary",
"text": "ImportedSymbols in debug/macho (for Open or OpenFat) in Go before 1.16.10 and 1.17.x before 1.17.3 Accesses a Memory Location After the End of a Buffer, aka an out-of-bounds slice situation.",
"title": "Summary"
}
],
"product_status": {
"known_affected": [
"CSAFPID-0001"
]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e",
"product_ids": [
"CSAFPID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
"version": "3.1"
},
"products": [
"CSAFPID-0001"
]
}
],
"title": "CVE-2021-41771"
},
{
"cve": "CVE-2021-41772",
"cwe": {
"id": "CWE-20",
"name": "Improper Input Validation"
},
"notes": [
{
"category": "summary",
"text": "Go before 1.16.10 and 1.17.x before 1.17.3 allows an archive/zip Reader.Open panic via a crafted ZIP archive containing an invalid name or an empty filename field.",
"title": "Summary"
}
],
"product_status": {
"known_affected": [
"CSAFPID-0001"
]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e",
"product_ids": [
"CSAFPID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
"version": "3.1"
},
"products": [
"CSAFPID-0001"
]
}
],
"title": "CVE-2021-41772"
},
{
"cve": "CVE-2021-44716",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"notes": [
{
"category": "summary",
"text": "net/http in Go before 1.16.12 and 1.17.x before 1.17.5 allows uncontrolled memory consumption in the header canonicalization cache via HTTP/2 requests.",
"title": "Summary"
}
],
"product_status": {
"known_affected": [
"CSAFPID-0001"
]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e",
"product_ids": [
"CSAFPID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
"version": "3.1"
},
"products": [
"CSAFPID-0001"
]
}
],
"title": "CVE-2021-44716"
},
{
"cve": "CVE-2021-44717",
"cwe": {
"id": "CWE-668",
"name": "Exposure of Resource to Wrong Sphere"
},
"notes": [
{
"category": "summary",
"text": "Go before 1.16.12 and 1.17.x before 1.17.5 on UNIX allows write operations to an unintended file or unintended network connection as a consequence of erroneous closing of file descriptor 0 after file-descriptor exhaustion.",
"title": "Summary"
}
],
"product_status": {
"known_affected": [
"CSAFPID-0001"
]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e",
"product_ids": [
"CSAFPID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.8,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N/E:P/RL:O/RC:C",
"version": "3.1"
},
"products": [
"CSAFPID-0001"
]
}
],
"title": "CVE-2021-44717"
},
{
"cve": "CVE-2022-24675",
"cwe": {
"id": "CWE-770",
"name": "Allocation of Resources Without Limits or Throttling"
},
"notes": [
{
"category": "summary",
"text": "encoding/pem in Go before 1.17.9 and 1.18.x before 1.18.1 has a Decode stack overflow via a large amount of PEM data.",
"title": "Summary"
}
],
"product_status": {
"known_affected": [
"CSAFPID-0001",
"CSAFPID-0002"
]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e",
"product_ids": [
"CSAFPID-0001",
"CSAFPID-0002"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
"version": "3.1"
},
"products": [
"CSAFPID-0001",
"CSAFPID-0002"
]
}
],
"title": "CVE-2022-24675"
},
{
"cve": "CVE-2022-24921",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"notes": [
{
"category": "summary",
"text": "regexp.Compile in Go before 1.16.15 and 1.17.x before 1.17.8 allows stack exhaustion via a deeply nested expression.",
"title": "Summary"
}
],
"product_status": {
"known_affected": [
"CSAFPID-0001"
]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e",
"product_ids": [
"CSAFPID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
"version": "3.1"
},
"products": [
"CSAFPID-0001"
]
}
],
"title": "CVE-2022-24921"
},
{
"cve": "CVE-2022-27536",
"cwe": {
"id": "CWE-295",
"name": "Improper Certificate Validation"
},
"notes": [
{
"category": "summary",
"text": "Certificate.Verify in crypto/x509 in Go 1.18.x before 1.18.1 can be caused to panic on macOS when presented with certain malformed certificates. This allows a remote TLS server to cause a TLS client to panic.",
"title": "Summary"
}
],
"product_status": {
"known_affected": [
"CSAFPID-0001",
"CSAFPID-0002"
]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e",
"product_ids": [
"CSAFPID-0001",
"CSAFPID-0002"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
"version": "3.1"
},
"products": [
"CSAFPID-0001",
"CSAFPID-0002"
]
}
],
"title": "CVE-2022-27536"
},
{
"cve": "CVE-2022-28327",
"cwe": {
"id": "CWE-20",
"name": "Improper Input Validation"
},
"notes": [
{
"category": "summary",
"text": "The generic P-256 feature in crypto/elliptic in Go before 1.17.9 and 1.18.x before 1.18.1 allows a panic via long scalar input.",
"title": "Summary"
}
],
"product_status": {
"known_affected": [
"CSAFPID-0001",
"CSAFPID-0002"
]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e",
"product_ids": [
"CSAFPID-0001",
"CSAFPID-0002"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
"version": "3.1"
},
"products": [
"CSAFPID-0001",
"CSAFPID-0002"
]
}
],
"title": "CVE-2022-28327"
}
]
}
icsa-23-047-04
Vulnerability from csaf_cisa
Notes
{
"document": {
"acknowledgments": [
{
"organization": "Siemens ProductCERT",
"summary": "reporting these vulnerabilities to CISA."
}
],
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Disclosure is not limited",
"tlp": {
"label": "WHITE",
"url": "https://us-cert.cisa.gov/tlp/"
}
},
"notes": [
{
"category": "summary",
"text": "Siemens has released a new version for Brownfield Connectivity - Gateway that contains fixes for multiple vulnerabilities in the underlying Golang implementation. Successful exploitation of these vulnerabilities could lead to Denial of Service (DoS).\n\nSiemens has released an update for Brownfield Connectivity - Gateway and recommends to update to the latest version.",
"title": "Summary"
},
{
"category": "general",
"text": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: \nhttps://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity",
"title": "General Recommendations"
},
{
"category": "general",
"text": "For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories",
"title": "Additional Resources"
},
{
"category": "legal_disclaimer",
"text": "Siemens Security Advisories are subject to the terms and conditions contained in Siemens\u0027 underlying license terms or other applicable agreements previously agreed to with Siemens (hereinafter \"License Terms\"). To the extent applicable to information, software or documentation made available in or through a Siemens Security Advisory, the Terms of Use of Siemens\u0027 Global Website (https://www.siemens.com/terms_of_use, hereinafter \"Terms of Use\"), in particular Sections 8-10 of the Terms of Use, shall apply additionally. In case of conflicts, the License Terms shall prevail over the Terms of Use.",
"title": "Terms of Use"
},
{
"category": "legal_disclaimer",
"text": "All information products included in https://us-cert.cisa.gov/ics are provided \"as is\" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.",
"title": "Legal Notice"
},
{
"category": "other",
"text": "This CISA CSAF advisory was converted from Siemens ProductCERT\u0027s CSAF advisory.",
"title": "Advisory Conversion Disclaimer"
},
{
"category": "other",
"text": "Multiple",
"title": "Critical infrastructure sectors"
},
{
"category": "other",
"text": "Worldwide",
"title": "Countries/areas deployed"
},
{
"category": "other",
"text": "Germany",
"title": "Company headquarters location"
},
{
"category": "general",
"text": "CISA recommends users take defensive measures to minimize the exploitation risk of this vulnerability.",
"title": "Recommended Practices"
},
{
"category": "general",
"text": "Minimize network exposure for all control system devices and/or systems, and ensure they are not accessible from the internet.",
"title": "Recommended Practices"
},
{
"category": "general",
"text": "Locate control system networks and remote devices behind firewalls and isolate them from business networks.",
"title": "Recommended Practices"
},
{
"category": "general",
"text": "When remote access is required, use more secure methods, such as Virtual Private Networks (VPNs), recognizing VPNs may have vulnerabilities and should be updated to the most recent version available. Also recognize VPN is only as secure as its connected devices.",
"title": "Recommended Practices"
},
{
"category": "general",
"text": "CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.",
"title": "Recommended Practices"
},
{
"category": "general",
"text": "CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.",
"title": "Recommended Practices"
},
{
"category": "general",
"text": "CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets. Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.",
"title": "Recommended Practices"
},
{
"category": "general",
"text": "Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents.",
"title": "Recommended Practices"
}
],
"publisher": {
"category": "other",
"contact_details": "central@cisa.dhs.gov",
"name": "CISA",
"namespace": "https://www.cisa.gov/"
},
"references": [
{
"category": "self",
"summary": "SSA-744259: Golang Vulnerabilities in Brownfield Connectivity - Gateway before V1.10.1 - CSAF Version",
"url": "https://cert-portal.siemens.com/productcert/csaf/ssa-744259.json"
},
{
"category": "self",
"summary": "SSA-744259: Golang Vulnerabilities in Brownfield Connectivity - Gateway before V1.10.1 - TXT Version",
"url": "https://cert-portal.siemens.com/productcert/txt/ssa-744259.txt"
},
{
"category": "self",
"summary": "SSA-744259: Golang Vulnerabilities in Brownfield Connectivity - Gateway before V1.10.1 - PDF Version",
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf"
},
{
"category": "self",
"summary": "ICS Advisory ICSA-23-047-04 JSON",
"url": "https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2023/icsa-23-047-04.json"
},
{
"category": "self",
"summary": "ICS Advisory ICSA-23-047-04 - Web Version",
"url": "https://www.cisa.gov/news-events/ics-advisories/icsa-23-047-04"
},
{
"category": "external",
"summary": "Recommended Practices",
"url": "https://www.cisa.gov/uscert/ics/alerts/ICS-ALERT-10-301-01"
},
{
"category": "external",
"summary": "Recommended Practices",
"url": "https://www.cisa.gov/resources-tools/resources/ics-recommended-practices"
},
{
"category": "external",
"summary": "Recommended Practices",
"url": "https://www.cisa.gov/topics/industrial-control-systems"
},
{
"category": "external",
"summary": "Recommended Practices",
"url": "https://us-cert.cisa.gov/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf"
},
{
"category": "external",
"summary": "Recommended Practices",
"url": "https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf"
},
{
"category": "external",
"summary": "Recommended Practices",
"url": "https://www.cisa.gov/uscert/ics/tips/ICS-TIP-12-146-01B"
}
],
"title": "Siemens Brownfield Connectivity Gateway",
"tracking": {
"current_release_date": "2023-02-14T00:00:00.000000Z",
"generator": {
"engine": {
"name": "CISA CSAF Generator",
"version": "1.0.0"
}
},
"id": "ICSA-23-047-04",
"initial_release_date": "2023-02-14T00:00:00.000000Z",
"revision_history": [
{
"date": "2023-02-14T00:00:00.000000Z",
"legacy_version": "1.0",
"number": "1",
"summary": "Publication Date"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003cV1.10",
"product": {
"name": "Brownfield Connectivity - Gateway",
"product_id": "CSAFPID-0001"
}
},
{
"category": "product_version_range",
"name": "V1.10.1",
"product": {
"name": "Brownfield Connectivity - Gateway",
"product_id": "CSAFPID-0002"
}
}
],
"category": "product_name",
"name": "Brownfield Connectivity - Gateway"
}
],
"category": "vendor",
"name": "Siemens"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2021-41771",
"cwe": {
"id": "CWE-119",
"name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
},
"notes": [
{
"category": "summary",
"text": "ImportedSymbols in debug/macho (for Open or OpenFat) in Go before 1.16.10 and 1.17.x before 1.17.3 Accesses a Memory Location After the End of a Buffer, aka an out-of-bounds slice situation.",
"title": "Summary"
}
],
"product_status": {
"known_affected": [
"CSAFPID-0001"
]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e",
"product_ids": [
"CSAFPID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
"version": "3.1"
},
"products": [
"CSAFPID-0001"
]
}
],
"title": "CVE-2021-41771"
},
{
"cve": "CVE-2021-41772",
"cwe": {
"id": "CWE-20",
"name": "Improper Input Validation"
},
"notes": [
{
"category": "summary",
"text": "Go before 1.16.10 and 1.17.x before 1.17.3 allows an archive/zip Reader.Open panic via a crafted ZIP archive containing an invalid name or an empty filename field.",
"title": "Summary"
}
],
"product_status": {
"known_affected": [
"CSAFPID-0001"
]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e",
"product_ids": [
"CSAFPID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
"version": "3.1"
},
"products": [
"CSAFPID-0001"
]
}
],
"title": "CVE-2021-41772"
},
{
"cve": "CVE-2021-44716",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"notes": [
{
"category": "summary",
"text": "net/http in Go before 1.16.12 and 1.17.x before 1.17.5 allows uncontrolled memory consumption in the header canonicalization cache via HTTP/2 requests.",
"title": "Summary"
}
],
"product_status": {
"known_affected": [
"CSAFPID-0001"
]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e",
"product_ids": [
"CSAFPID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
"version": "3.1"
},
"products": [
"CSAFPID-0001"
]
}
],
"title": "CVE-2021-44716"
},
{
"cve": "CVE-2021-44717",
"cwe": {
"id": "CWE-668",
"name": "Exposure of Resource to Wrong Sphere"
},
"notes": [
{
"category": "summary",
"text": "Go before 1.16.12 and 1.17.x before 1.17.5 on UNIX allows write operations to an unintended file or unintended network connection as a consequence of erroneous closing of file descriptor 0 after file-descriptor exhaustion.",
"title": "Summary"
}
],
"product_status": {
"known_affected": [
"CSAFPID-0001"
]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e",
"product_ids": [
"CSAFPID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.8,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N/E:P/RL:O/RC:C",
"version": "3.1"
},
"products": [
"CSAFPID-0001"
]
}
],
"title": "CVE-2021-44717"
},
{
"cve": "CVE-2022-24675",
"cwe": {
"id": "CWE-770",
"name": "Allocation of Resources Without Limits or Throttling"
},
"notes": [
{
"category": "summary",
"text": "encoding/pem in Go before 1.17.9 and 1.18.x before 1.18.1 has a Decode stack overflow via a large amount of PEM data.",
"title": "Summary"
}
],
"product_status": {
"known_affected": [
"CSAFPID-0001",
"CSAFPID-0002"
]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e",
"product_ids": [
"CSAFPID-0001",
"CSAFPID-0002"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
"version": "3.1"
},
"products": [
"CSAFPID-0001",
"CSAFPID-0002"
]
}
],
"title": "CVE-2022-24675"
},
{
"cve": "CVE-2022-24921",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"notes": [
{
"category": "summary",
"text": "regexp.Compile in Go before 1.16.15 and 1.17.x before 1.17.8 allows stack exhaustion via a deeply nested expression.",
"title": "Summary"
}
],
"product_status": {
"known_affected": [
"CSAFPID-0001"
]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e",
"product_ids": [
"CSAFPID-0001"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
"version": "3.1"
},
"products": [
"CSAFPID-0001"
]
}
],
"title": "CVE-2022-24921"
},
{
"cve": "CVE-2022-27536",
"cwe": {
"id": "CWE-295",
"name": "Improper Certificate Validation"
},
"notes": [
{
"category": "summary",
"text": "Certificate.Verify in crypto/x509 in Go 1.18.x before 1.18.1 can be caused to panic on macOS when presented with certain malformed certificates. This allows a remote TLS server to cause a TLS client to panic.",
"title": "Summary"
}
],
"product_status": {
"known_affected": [
"CSAFPID-0001",
"CSAFPID-0002"
]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e",
"product_ids": [
"CSAFPID-0001",
"CSAFPID-0002"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
"version": "3.1"
},
"products": [
"CSAFPID-0001",
"CSAFPID-0002"
]
}
],
"title": "CVE-2022-27536"
},
{
"cve": "CVE-2022-28327",
"cwe": {
"id": "CWE-20",
"name": "Improper Input Validation"
},
"notes": [
{
"category": "summary",
"text": "The generic P-256 feature in crypto/elliptic in Go before 1.17.9 and 1.18.x before 1.18.1 allows a panic via long scalar input.",
"title": "Summary"
}
],
"product_status": {
"known_affected": [
"CSAFPID-0001",
"CSAFPID-0002"
]
},
"remediations": [
{
"category": "vendor_fix",
"details": "Update to V1.11 or later version\nContact customer support to obtain the update \u003chttps://support.industry.siemens.com/cs/de/de/view/109801700\u003e",
"product_ids": [
"CSAFPID-0001",
"CSAFPID-0002"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
"version": "3.1"
},
"products": [
"CSAFPID-0001",
"CSAFPID-0002"
]
}
],
"title": "CVE-2022-28327"
}
]
}
WID-SEC-W-2023-1350
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "mittel"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Splunk Enterprise erm\u00f6glicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise in diversen Komponenten von Drittanbietern ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- UNIX\n- Linux\n- Windows\n- Sonstiges",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-1350 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1350.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-1350 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1350"
},
{
"category": "external",
"summary": "Splunk Enterprise Security Advisory SVD-2023-0613 vom 2023-06-01",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0613"
},
{
"category": "external",
"summary": "IBM Security Bulletin 7008449 vom 2023-06-29",
"url": "https://www.ibm.com/support/pages/node/7008449"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2024:0196-1 vom 2024-01-23",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017743.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2024:0487-1 vom 2024-02-15",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2024-February/017931.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2024:0486-1 vom 2024-02-15",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2024-February/017932.html"
}
],
"source_lang": "en-US",
"title": "Splunk Splunk Enterprise: Mehrere Schwachstellen in Komponenten von Drittanbietern",
"tracking": {
"current_release_date": "2024-02-15T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:51:43.161+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-1350",
"initial_release_date": "2023-06-01T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-06-01T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-06-29T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von IBM aufgenommen"
},
{
"date": "2024-01-23T23:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2024-02-15T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von SUSE aufgenommen"
}
],
"status": "final",
"version": "4"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "IBM DB2",
"product": {
"name": "IBM DB2",
"product_id": "5104",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:db2:-"
}
}
}
],
"category": "vendor",
"name": "IBM"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux",
"product": {
"name": "SUSE Linux",
"product_id": "T002207",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse_linux:-"
}
}
}
],
"category": "vendor",
"name": "SUSE"
},
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c 8.1.14",
"product": {
"name": "Splunk Splunk Enterprise \u003c 8.1.14",
"product_id": "T027935"
}
},
{
"category": "product_version_range",
"name": "\u003c 8.2.11",
"product": {
"name": "Splunk Splunk Enterprise \u003c 8.2.11",
"product_id": "T027936"
}
},
{
"category": "product_version_range",
"name": "\u003c 9.0.5",
"product": {
"name": "Splunk Splunk Enterprise \u003c 9.0.5",
"product_id": "T027937"
}
}
],
"category": "product_name",
"name": "Splunk Enterprise"
}
],
"category": "vendor",
"name": "Splunk"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-27538",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-27538"
},
{
"cve": "CVE-2023-27537",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-27537"
},
{
"cve": "CVE-2023-27536",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-27536"
},
{
"cve": "CVE-2023-27535",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-27535"
},
{
"cve": "CVE-2023-27534",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-27534"
},
{
"cve": "CVE-2023-27533",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-27533"
},
{
"cve": "CVE-2023-23916",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-23916"
},
{
"cve": "CVE-2023-23915",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-23915"
},
{
"cve": "CVE-2023-23914",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-23914"
},
{
"cve": "CVE-2023-1370",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-1370"
},
{
"cve": "CVE-2023-0286",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-0286"
},
{
"cve": "CVE-2023-0215",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-0215"
},
{
"cve": "CVE-2022-46175",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-46175"
},
{
"cve": "CVE-2022-43680",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-43680"
},
{
"cve": "CVE-2022-43552",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-43552"
},
{
"cve": "CVE-2022-43551",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-43551"
},
{
"cve": "CVE-2022-4304",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-4304"
},
{
"cve": "CVE-2022-42916",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-42916"
},
{
"cve": "CVE-2022-42915",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-42915"
},
{
"cve": "CVE-2022-42004",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-42004"
},
{
"cve": "CVE-2022-4200",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-4200"
},
{
"cve": "CVE-2022-41720",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-41720"
},
{
"cve": "CVE-2022-41716",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-41716"
},
{
"cve": "CVE-2022-41715",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-41715"
},
{
"cve": "CVE-2022-40304",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-40304"
},
{
"cve": "CVE-2022-40303",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-40303"
},
{
"cve": "CVE-2022-40023",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-40023"
},
{
"cve": "CVE-2022-38900",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-38900"
},
{
"cve": "CVE-2022-37616",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-37616"
},
{
"cve": "CVE-2022-37603",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-37603"
},
{
"cve": "CVE-2022-37601",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-37601"
},
{
"cve": "CVE-2022-37599",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-37599"
},
{
"cve": "CVE-2022-37434",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-37434"
},
{
"cve": "CVE-2022-36227",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-36227"
},
{
"cve": "CVE-2022-35737",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-35737"
},
{
"cve": "CVE-2022-35260",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-35260"
},
{
"cve": "CVE-2022-35252",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-35252"
},
{
"cve": "CVE-2022-3517",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-3517"
},
{
"cve": "CVE-2022-33987",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-33987"
},
{
"cve": "CVE-2022-32221",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-32221"
},
{
"cve": "CVE-2022-32208",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-32208"
},
{
"cve": "CVE-2022-32207",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-32207"
},
{
"cve": "CVE-2022-32206",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-32206"
},
{
"cve": "CVE-2022-32205",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-32205"
},
{
"cve": "CVE-2022-32189",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-32189"
},
{
"cve": "CVE-2022-32148",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-32148"
},
{
"cve": "CVE-2022-31129",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-31129"
},
{
"cve": "CVE-2022-30635",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30635"
},
{
"cve": "CVE-2022-30634",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30634"
},
{
"cve": "CVE-2022-30633",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30633"
},
{
"cve": "CVE-2022-30632",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30632"
},
{
"cve": "CVE-2022-30631",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30631"
},
{
"cve": "CVE-2022-30630",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30630"
},
{
"cve": "CVE-2022-30629",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30629"
},
{
"cve": "CVE-2022-30580",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30580"
},
{
"cve": "CVE-2022-30115",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30115"
},
{
"cve": "CVE-2022-29804",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-29804"
},
{
"cve": "CVE-2022-29526",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-29526"
},
{
"cve": "CVE-2022-2880",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-2880"
},
{
"cve": "CVE-2022-2879",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-2879"
},
{
"cve": "CVE-2022-28327",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-28327"
},
{
"cve": "CVE-2022-28131",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-28131"
},
{
"cve": "CVE-2022-27782",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27782"
},
{
"cve": "CVE-2022-27781",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27781"
},
{
"cve": "CVE-2022-27780",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27780"
},
{
"cve": "CVE-2022-27779",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27779"
},
{
"cve": "CVE-2022-27778",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27778"
},
{
"cve": "CVE-2022-27776",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27776"
},
{
"cve": "CVE-2022-27775",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27775"
},
{
"cve": "CVE-2022-27774",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27774"
},
{
"cve": "CVE-2022-27664",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27664"
},
{
"cve": "CVE-2022-27191",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27191"
},
{
"cve": "CVE-2022-25858",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-25858"
},
{
"cve": "CVE-2022-24999",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-24999"
},
{
"cve": "CVE-2022-24921",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-24921"
},
{
"cve": "CVE-2022-24675",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-24675"
},
{
"cve": "CVE-2022-23806",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-23806"
},
{
"cve": "CVE-2022-23773",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-23773"
},
{
"cve": "CVE-2022-23772",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-23772"
},
{
"cve": "CVE-2022-23491",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-23491"
},
{
"cve": "CVE-2022-22576",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-22576"
},
{
"cve": "CVE-2022-1962",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-1962"
},
{
"cve": "CVE-2022-1705",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-1705"
},
{
"cve": "CVE-2021-43565",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-43565"
},
{
"cve": "CVE-2021-3803",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-3803"
},
{
"cve": "CVE-2021-36976",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-36976"
},
{
"cve": "CVE-2021-3520",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-3520"
},
{
"cve": "CVE-2021-33587",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-33587"
},
{
"cve": "CVE-2021-33503",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-33503"
},
{
"cve": "CVE-2021-33502",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-33502"
},
{
"cve": "CVE-2021-31566",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-31566"
},
{
"cve": "CVE-2021-29060",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-29060"
},
{
"cve": "CVE-2021-27292",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-27292"
},
{
"cve": "CVE-2021-23382",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-23382"
},
{
"cve": "CVE-2021-23368",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-23368"
},
{
"cve": "CVE-2021-23343",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-23343"
},
{
"cve": "CVE-2021-22947",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22947"
},
{
"cve": "CVE-2021-22946",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22946"
},
{
"cve": "CVE-2021-22945",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22945"
},
{
"cve": "CVE-2021-22926",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22926"
},
{
"cve": "CVE-2021-22925",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22925"
},
{
"cve": "CVE-2021-22924",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22924"
},
{
"cve": "CVE-2021-22923",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22923"
},
{
"cve": "CVE-2021-22922",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22922"
},
{
"cve": "CVE-2021-22901",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22901"
},
{
"cve": "CVE-2021-22898",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22898"
},
{
"cve": "CVE-2021-22897",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22897"
},
{
"cve": "CVE-2021-22890",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22890"
},
{
"cve": "CVE-2021-22876",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22876"
},
{
"cve": "CVE-2021-20095",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-20095"
},
{
"cve": "CVE-2020-8286",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-8286"
},
{
"cve": "CVE-2020-8285",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-8285"
},
{
"cve": "CVE-2020-8284",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-8284"
},
{
"cve": "CVE-2020-8231",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-8231"
},
{
"cve": "CVE-2020-8203",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-8203"
},
{
"cve": "CVE-2020-8177",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-8177"
},
{
"cve": "CVE-2020-8169",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-8169"
},
{
"cve": "CVE-2020-8116",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-8116"
},
{
"cve": "CVE-2020-7774",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-7774"
},
{
"cve": "CVE-2020-7753",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-7753"
},
{
"cve": "CVE-2020-7662",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-7662"
},
{
"cve": "CVE-2020-28469",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-28469"
},
{
"cve": "CVE-2020-15138",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-15138"
},
{
"cve": "CVE-2020-13822",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-13822"
},
{
"cve": "CVE-2019-20149",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2019-20149"
},
{
"cve": "CVE-2019-10746",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2019-10746"
},
{
"cve": "CVE-2019-10744",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2019-10744"
},
{
"cve": "CVE-2018-25032",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2018-25032"
},
{
"cve": "CVE-2017-16042",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2017-16042"
}
]
}
WID-SEC-W-2022-1461
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "IBM Spectrum Protect ist eine zentralisierte Backupl\u00f6sung f\u00fcr Systeme im Netzwerk.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-1461 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1461.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-1461 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1461"
},
{
"category": "external",
"summary": "IBM Security Bulletin 7005589 vom 2023-06-21",
"url": "https://www.ibm.com/support/pages/node/7005589"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6620211 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6620211"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6619915 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6619915"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6621141 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6621141"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6619963 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6619963"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6621115 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6621115"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6619919 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6619919"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6619947 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6619947"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6619975 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6619975"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6620209 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6620209"
}
],
"source_lang": "en-US",
"title": "IBM Spectrum Protect: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-06-20T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:35:19.173+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-1461",
"initial_release_date": "2022-09-18T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-09-18T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-06-20T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von IBM aufgenommen"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "IBM Spectrum Protect plus 10.1",
"product": {
"name": "IBM Spectrum Protect plus 10.1",
"product_id": "T015895",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:spectrum_protect:plus_10.1"
}
}
},
{
"category": "product_name",
"name": "IBM Spectrum Protect \u003c 10.1.12",
"product": {
"name": "IBM Spectrum Protect \u003c 10.1.12",
"product_id": "T024647",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:spectrum_protect:10.1.12"
}
}
},
{
"category": "product_name",
"name": "IBM Spectrum Protect \u003c 8.1.16",
"product": {
"name": "IBM Spectrum Protect \u003c 8.1.16",
"product_id": "T024648",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:spectrum_protect:8.1.16"
}
}
}
],
"category": "product_name",
"name": "Spectrum Protect"
}
],
"category": "vendor",
"name": "IBM"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2018-25032",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2018-25032"
},
{
"cve": "CVE-2021-22946",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2021-22946"
},
{
"cve": "CVE-2021-22947",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2021-22947"
},
{
"cve": "CVE-2021-3759",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2021-3759"
},
{
"cve": "CVE-2021-42550",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2021-42550"
},
{
"cve": "CVE-2022-1292",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-1292"
},
{
"cve": "CVE-2022-1705",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-1705"
},
{
"cve": "CVE-2022-2068",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-2068"
},
{
"cve": "CVE-2022-2097",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-2097"
},
{
"cve": "CVE-2022-22389",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-22389"
},
{
"cve": "CVE-2022-22390",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-22390"
},
{
"cve": "CVE-2022-22476",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-22476"
},
{
"cve": "CVE-2022-22576",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-22576"
},
{
"cve": "CVE-2022-23772",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-23772"
},
{
"cve": "CVE-2022-23773",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-23773"
},
{
"cve": "CVE-2022-23806",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-23806"
},
{
"cve": "CVE-2022-24675",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-24675"
},
{
"cve": "CVE-2022-27774",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-27774"
},
{
"cve": "CVE-2022-27776",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-27776"
},
{
"cve": "CVE-2022-27782",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-27782"
},
{
"cve": "CVE-2022-29361",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-29361"
},
{
"cve": "CVE-2022-29526",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-29526"
},
{
"cve": "CVE-2022-29804",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-29804"
},
{
"cve": "CVE-2022-30580",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-30580"
},
{
"cve": "CVE-2022-30629",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-30629"
},
{
"cve": "CVE-2022-30631",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-30631"
},
{
"cve": "CVE-2022-30633",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-30633"
},
{
"cve": "CVE-2022-30634",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-30634"
},
{
"cve": "CVE-2022-31028",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-31028"
},
{
"cve": "CVE-2022-32212",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-32212"
},
{
"cve": "CVE-2022-32213",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-32213"
},
{
"cve": "CVE-2022-32214",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-32214"
},
{
"cve": "CVE-2022-32215",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-32215"
},
{
"cve": "CVE-2022-32222",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-32222"
},
{
"cve": "CVE-2022-32223",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-32223"
},
{
"cve": "CVE-2022-33987",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-33987"
},
{
"cve": "CVE-2022-35919",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-35919"
},
{
"cve": "CVE-2022-40234",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-40234"
},
{
"cve": "CVE-2022-40608",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-40608"
}
]
}
wid-sec-w-2023-1424
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "FreeFlow-Druckserver ist eine Druckserveranwendung f\u00fcr Xerox-Produktionsdrucker, die Flexibilit\u00e4t, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden.",
"title": "Angriff"
},
{
"category": "general",
"text": "- UNIX",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-1424 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1424.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-1424 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1424"
},
{
"category": "external",
"summary": "Xerox Security Bulletin vom 2023-06-12",
"url": "https://securitydocs.business.xerox.com/wp-content/uploads/2023/06/Xerox-Security-Bulletin-XRX23-009-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf"
}
],
"source_lang": "en-US",
"title": "Xerox FreeFlow Print Server f\u00fcr Solaris: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-06-12T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:52:15.756+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-1424",
"initial_release_date": "2023-06-12T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-06-12T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Xerox FreeFlow Print Server v9 for Solaris",
"product": {
"name": "Xerox FreeFlow Print Server v9 for Solaris",
"product_id": "T028053",
"product_identification_helper": {
"cpe": "cpe:/a:xerox:freeflow_print_server:v9_for_solaris"
}
}
}
],
"category": "vendor",
"name": "Xerox"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-28708",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-28708"
},
{
"cve": "CVE-2023-28176",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-28176"
},
{
"cve": "CVE-2023-28164",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-28164"
},
{
"cve": "CVE-2023-28163",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-28163"
},
{
"cve": "CVE-2023-28162",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-28162"
},
{
"cve": "CVE-2023-27522",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-27522"
},
{
"cve": "CVE-2023-25752",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25752"
},
{
"cve": "CVE-2023-25751",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25751"
},
{
"cve": "CVE-2023-25746",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25746"
},
{
"cve": "CVE-2023-25744",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25744"
},
{
"cve": "CVE-2023-25743",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25743"
},
{
"cve": "CVE-2023-25742",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25742"
},
{
"cve": "CVE-2023-25739",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25739"
},
{
"cve": "CVE-2023-25738",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25738"
},
{
"cve": "CVE-2023-25737",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25737"
},
{
"cve": "CVE-2023-25735",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25735"
},
{
"cve": "CVE-2023-25734",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25734"
},
{
"cve": "CVE-2023-25732",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25732"
},
{
"cve": "CVE-2023-25730",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25730"
},
{
"cve": "CVE-2023-25729",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25729"
},
{
"cve": "CVE-2023-25728",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25728"
},
{
"cve": "CVE-2023-25690",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25690"
},
{
"cve": "CVE-2023-24998",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-24998"
},
{
"cve": "CVE-2023-24807",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-24807"
},
{
"cve": "CVE-2023-24580",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-24580"
},
{
"cve": "CVE-2023-23969",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23969"
},
{
"cve": "CVE-2023-23946",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23946"
},
{
"cve": "CVE-2023-23936",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23936"
},
{
"cve": "CVE-2023-23920",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23920"
},
{
"cve": "CVE-2023-23919",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23919"
},
{
"cve": "CVE-2023-23918",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23918"
},
{
"cve": "CVE-2023-23605",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23605"
},
{
"cve": "CVE-2023-23603",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23603"
},
{
"cve": "CVE-2023-23602",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23602"
},
{
"cve": "CVE-2023-23601",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23601"
},
{
"cve": "CVE-2023-23599",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23599"
},
{
"cve": "CVE-2023-23598",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23598"
},
{
"cve": "CVE-2023-22809",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-22809"
},
{
"cve": "CVE-2023-22490",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-22490"
},
{
"cve": "CVE-2023-22003",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-22003"
},
{
"cve": "CVE-2023-21985",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-21985"
},
{
"cve": "CVE-2023-21984",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-21984"
},
{
"cve": "CVE-2023-21928",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-21928"
},
{
"cve": "CVE-2023-21896",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-21896"
},
{
"cve": "CVE-2023-21843",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-21843"
},
{
"cve": "CVE-2023-21840",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-21840"
},
{
"cve": "CVE-2023-21830",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-21830"
},
{
"cve": "CVE-2023-0804",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0804"
},
{
"cve": "CVE-2023-0803",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0803"
},
{
"cve": "CVE-2023-0802",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0802"
},
{
"cve": "CVE-2023-0801",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0801"
},
{
"cve": "CVE-2023-0800",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0800"
},
{
"cve": "CVE-2023-0799",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0799"
},
{
"cve": "CVE-2023-0798",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0798"
},
{
"cve": "CVE-2023-0797",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0797"
},
{
"cve": "CVE-2023-0796",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0796"
},
{
"cve": "CVE-2023-0795",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0795"
},
{
"cve": "CVE-2023-0767",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0767"
},
{
"cve": "CVE-2023-0662",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0662"
},
{
"cve": "CVE-2023-0616",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0616"
},
{
"cve": "CVE-2023-0568",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0568"
},
{
"cve": "CVE-2023-0567",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0567"
},
{
"cve": "CVE-2023-0430",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0430"
},
{
"cve": "CVE-2023-0417",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0417"
},
{
"cve": "CVE-2023-0416",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0416"
},
{
"cve": "CVE-2023-0415",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0415"
},
{
"cve": "CVE-2023-0414",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0414"
},
{
"cve": "CVE-2023-0413",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0413"
},
{
"cve": "CVE-2023-0412",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0412"
},
{
"cve": "CVE-2023-0411",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0411"
},
{
"cve": "CVE-2023-0401",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0401"
},
{
"cve": "CVE-2023-0286",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0286"
},
{
"cve": "CVE-2023-0217",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0217"
},
{
"cve": "CVE-2023-0216",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0216"
},
{
"cve": "CVE-2023-0215",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0215"
},
{
"cve": "CVE-2022-48281",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-48281"
},
{
"cve": "CVE-2022-46877",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-46877"
},
{
"cve": "CVE-2022-46874",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-46874"
},
{
"cve": "CVE-2022-46871",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-46871"
},
{
"cve": "CVE-2022-46344",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-46344"
},
{
"cve": "CVE-2022-46343",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-46343"
},
{
"cve": "CVE-2022-46342",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-46342"
},
{
"cve": "CVE-2022-46341",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-46341"
},
{
"cve": "CVE-2022-46340",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-46340"
},
{
"cve": "CVE-2022-45939",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-45939"
},
{
"cve": "CVE-2022-45199",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-45199"
},
{
"cve": "CVE-2022-45143",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-45143"
},
{
"cve": "CVE-2022-4450",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4450"
},
{
"cve": "CVE-2022-4345",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4345"
},
{
"cve": "CVE-2022-4304",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4304"
},
{
"cve": "CVE-2022-42919",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42919"
},
{
"cve": "CVE-2022-42916",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42916"
},
{
"cve": "CVE-2022-42915",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42915"
},
{
"cve": "CVE-2022-42898",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42898"
},
{
"cve": "CVE-2022-4283",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4283"
},
{
"cve": "CVE-2022-4203",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4203"
},
{
"cve": "CVE-2022-42012",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42012"
},
{
"cve": "CVE-2022-42011",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42011"
},
{
"cve": "CVE-2022-42010",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42010"
},
{
"cve": "CVE-2022-41903",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-41903"
},
{
"cve": "CVE-2022-41716",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-41716"
},
{
"cve": "CVE-2022-41715",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-41715"
},
{
"cve": "CVE-2022-40898",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-40898"
},
{
"cve": "CVE-2022-40304",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-40304"
},
{
"cve": "CVE-2022-40303",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-40303"
},
{
"cve": "CVE-2022-39253",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-39253"
},
{
"cve": "CVE-2022-3924",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3924"
},
{
"cve": "CVE-2022-38784",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-38784"
},
{
"cve": "CVE-2022-38171",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-38171"
},
{
"cve": "CVE-2022-37436",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-37436"
},
{
"cve": "CVE-2022-3736",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3736"
},
{
"cve": "CVE-2022-3705",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3705"
},
{
"cve": "CVE-2022-36760",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-36760"
},
{
"cve": "CVE-2022-36227",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-36227"
},
{
"cve": "CVE-2022-36114",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-36114"
},
{
"cve": "CVE-2022-36113",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-36113"
},
{
"cve": "CVE-2022-35260",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-35260"
},
{
"cve": "CVE-2022-35252",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-35252"
},
{
"cve": "CVE-2022-3515",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3515"
},
{
"cve": "CVE-2022-3352",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3352"
},
{
"cve": "CVE-2022-3324",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3324"
},
{
"cve": "CVE-2022-3297",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3297"
},
{
"cve": "CVE-2022-3296",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3296"
},
{
"cve": "CVE-2022-3278",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3278"
},
{
"cve": "CVE-2022-3256",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3256"
},
{
"cve": "CVE-2022-3235",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3235"
},
{
"cve": "CVE-2022-3234",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3234"
},
{
"cve": "CVE-2022-32221",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32221"
},
{
"cve": "CVE-2022-32208",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32208"
},
{
"cve": "CVE-2022-32207",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32207"
},
{
"cve": "CVE-2022-32206",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32206"
},
{
"cve": "CVE-2022-32205",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32205"
},
{
"cve": "CVE-2022-32190",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32190"
},
{
"cve": "CVE-2022-32189",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32189"
},
{
"cve": "CVE-2022-32148",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32148"
},
{
"cve": "CVE-2022-3153",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3153"
},
{
"cve": "CVE-2022-3134",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3134"
},
{
"cve": "CVE-2022-3099",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3099"
},
{
"cve": "CVE-2022-3094",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3094"
},
{
"cve": "CVE-2022-30635",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30635"
},
{
"cve": "CVE-2022-30634",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30634"
},
{
"cve": "CVE-2022-30633",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30633"
},
{
"cve": "CVE-2022-30632",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30632"
},
{
"cve": "CVE-2022-30631",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30631"
},
{
"cve": "CVE-2022-30630",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30630"
},
{
"cve": "CVE-2022-30629",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30629"
},
{
"cve": "CVE-2022-30580",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30580"
},
{
"cve": "CVE-2022-3037",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3037"
},
{
"cve": "CVE-2022-3016",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3016"
},
{
"cve": "CVE-2022-29804",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-29804"
},
{
"cve": "CVE-2022-2980",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2980"
},
{
"cve": "CVE-2022-29526",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-29526"
},
{
"cve": "CVE-2022-2946",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2946"
},
{
"cve": "CVE-2022-2929",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2929"
},
{
"cve": "CVE-2022-2928",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2928"
},
{
"cve": "CVE-2022-2923",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2923"
},
{
"cve": "CVE-2022-2889",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2889"
},
{
"cve": "CVE-2022-2880",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2880"
},
{
"cve": "CVE-2022-2879",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2879"
},
{
"cve": "CVE-2022-2874",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2874"
},
{
"cve": "CVE-2022-2862",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2862"
},
{
"cve": "CVE-2022-2849",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2849"
},
{
"cve": "CVE-2022-2845",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2845"
},
{
"cve": "CVE-2022-28331",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-28331"
},
{
"cve": "CVE-2022-28327",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-28327"
},
{
"cve": "CVE-2022-2819",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2819"
},
{
"cve": "CVE-2022-2817",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2817"
},
{
"cve": "CVE-2022-2816",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2816"
},
{
"cve": "CVE-2022-28131",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-28131"
},
{
"cve": "CVE-2022-27778",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-27778"
},
{
"cve": "CVE-2022-27664",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-27664"
},
{
"cve": "CVE-2022-27536",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-27536"
},
{
"cve": "CVE-2022-27337",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-27337"
},
{
"cve": "CVE-2022-25255",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-25255"
},
{
"cve": "CVE-2022-25147",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-25147"
},
{
"cve": "CVE-2022-24963",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-24963"
},
{
"cve": "CVE-2022-24675",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-24675"
},
{
"cve": "CVE-2022-23521",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-23521"
},
{
"cve": "CVE-2022-2309",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2309"
},
{
"cve": "CVE-2022-21515",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-21515"
},
{
"cve": "CVE-2022-21349",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-21349"
},
{
"cve": "CVE-2022-21291",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-21291"
},
{
"cve": "CVE-2022-1962",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1962"
},
{
"cve": "CVE-2022-1705",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1705"
},
{
"cve": "CVE-2022-1292",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1292"
},
{
"cve": "CVE-2022-1122",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1122"
},
{
"cve": "CVE-2022-0718",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-0718"
},
{
"cve": "CVE-2021-37750",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-37750"
},
{
"cve": "CVE-2021-37519",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-37519"
},
{
"cve": "CVE-2021-35940",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-35940"
},
{
"cve": "CVE-2021-30860",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-30860"
},
{
"cve": "CVE-2021-29338",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-29338"
},
{
"cve": "CVE-2018-25032",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2018-25032"
},
{
"cve": "CVE-2017-12613",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2017-12613"
},
{
"cve": "CVE-2006-20001",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2006-20001"
}
]
}
WID-SEC-W-2023-2229
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Splunk Enterprise erm\u00f6glicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern und weitere, nicht spezifizierte Auswirkungen zu verursachen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- MacOS X\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-2229 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2229.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-2229 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2229"
},
{
"category": "external",
"summary": "Splunk Security Advisory vom 2023-08-30",
"url": "https://advisory.splunk.com//advisories/SVD-2023-0801"
},
{
"category": "external",
"summary": "Splunk Security Advisory vom 2023-08-30",
"url": "https://advisory.splunk.com//advisories/SVD-2023-0802"
},
{
"category": "external",
"summary": "Splunk Security Advisory vom 2023-08-30",
"url": "https://advisory.splunk.com//advisories/SVD-2023-0803"
},
{
"category": "external",
"summary": "Splunk Security Advisory vom 2023-08-30",
"url": "https://advisory.splunk.com//advisories/SVD-2023-0804"
},
{
"category": "external",
"summary": "Splunk Security Advisory vom 2023-08-30",
"url": "https://advisory.splunk.com//advisories/SVD-2023-0805"
},
{
"category": "external",
"summary": "Splunk Security Advisory vom 2023-08-30",
"url": "https://advisory.splunk.com//advisories/SVD-2023-0806"
},
{
"category": "external",
"summary": "Splunk Security Advisory vom 2023-08-30",
"url": "https://advisory.splunk.com//advisories/SVD-2023-0807"
},
{
"category": "external",
"summary": "Splunk Security Advisory vom 2023-08-30",
"url": "https://advisory.splunk.com//advisories/SVD-2023-0808"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2024:0196-1 vom 2024-01-23",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017743.html"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2024-2988 vom 2024-05-28",
"url": "https://linux.oracle.com/errata/ELSA-2024-2988.html"
},
{
"category": "external",
"summary": "Splunk Security Advisory SVD-2024-0718 vom 2024-07-02",
"url": "https://advisory.splunk.com/advisories/SVD-2024-0718"
},
{
"category": "external",
"summary": "Splunk Security Advisory SVD-2024-0801 vom 2024-08-12",
"url": "https://advisory.splunk.com//advisories/SVD-2024-0801"
}
],
"source_lang": "en-US",
"title": "Splunk Splunk Enterprise: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-08-12T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:57:53.670+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-2229",
"initial_release_date": "2023-08-30T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-08-30T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-01-23T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2024-05-28T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2024-07-01T22:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Splunk-SVD aufgenommen"
},
{
"date": "2024-08-12T22:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Splunk-SVD aufgenommen"
}
],
"status": "final",
"version": "5"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Oracle Linux",
"product": {
"name": "Oracle Linux",
"product_id": "T004914",
"product_identification_helper": {
"cpe": "cpe:/o:oracle:linux:-"
}
}
}
],
"category": "vendor",
"name": "Oracle"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux",
"product": {
"name": "SUSE Linux",
"product_id": "T002207",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse_linux:-"
}
}
}
],
"category": "vendor",
"name": "SUSE"
},
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Splunk Splunk Enterprise",
"product": {
"name": "Splunk Splunk Enterprise",
"product_id": "T008911",
"product_identification_helper": {
"cpe": "cpe:/a:splunk:splunk:-"
}
}
},
{
"category": "product_version_range",
"name": "\u003c9.1.1",
"product": {
"name": "Splunk Splunk Enterprise \u003c9.1.1",
"product_id": "T029634"
}
},
{
"category": "product_version_range",
"name": "\u003c9.0.6",
"product": {
"name": "Splunk Splunk Enterprise \u003c9.0.6",
"product_id": "T029635"
}
},
{
"category": "product_version_range",
"name": "\u003c8.2.12",
"product": {
"name": "Splunk Splunk Enterprise \u003c8.2.12",
"product_id": "T029636"
}
},
{
"category": "product_version_range",
"name": "\u003c9.2.1",
"product": {
"name": "Splunk Splunk Enterprise \u003c9.2.1",
"product_id": "T033705"
}
},
{
"category": "product_version_range",
"name": "\u003c9.1.4",
"product": {
"name": "Splunk Splunk Enterprise \u003c9.1.4",
"product_id": "T033718"
}
},
{
"category": "product_version_range",
"name": "\u003c9.0.9",
"product": {
"name": "Splunk Splunk Enterprise \u003c9.0.9",
"product_id": "T033720"
}
}
],
"category": "product_name",
"name": "Splunk Enterprise"
}
],
"category": "vendor",
"name": "Splunk"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2013-7489",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2013-7489"
},
{
"cve": "CVE-2018-10237",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2018-10237"
},
{
"cve": "CVE-2018-20225",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2018-20225"
},
{
"cve": "CVE-2019-20454",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2019-20454"
},
{
"cve": "CVE-2019-20838",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2019-20838"
},
{
"cve": "CVE-2020-14155",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-14155"
},
{
"cve": "CVE-2020-28469",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-28469"
},
{
"cve": "CVE-2020-28851",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-28851"
},
{
"cve": "CVE-2020-29652",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-29652"
},
{
"cve": "CVE-2020-8169",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-8169"
},
{
"cve": "CVE-2020-8177",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-8177"
},
{
"cve": "CVE-2020-8231",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-8231"
},
{
"cve": "CVE-2020-8284",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-8284"
},
{
"cve": "CVE-2020-8285",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-8285"
},
{
"cve": "CVE-2020-8286",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-8286"
},
{
"cve": "CVE-2020-8908",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-8908"
},
{
"cve": "CVE-2021-20066",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-20066"
},
{
"cve": "CVE-2021-22569",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22569"
},
{
"cve": "CVE-2021-22876",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22876"
},
{
"cve": "CVE-2021-22890",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22890"
},
{
"cve": "CVE-2021-22897",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22897"
},
{
"cve": "CVE-2021-22898",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22898"
},
{
"cve": "CVE-2021-22901",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22901"
},
{
"cve": "CVE-2021-22922",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22922"
},
{
"cve": "CVE-2021-22923",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22923"
},
{
"cve": "CVE-2021-22924",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22924"
},
{
"cve": "CVE-2021-22925",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22925"
},
{
"cve": "CVE-2021-22926",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22926"
},
{
"cve": "CVE-2021-22945",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22945"
},
{
"cve": "CVE-2021-22946",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22946"
},
{
"cve": "CVE-2021-22947",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22947"
},
{
"cve": "CVE-2021-23343",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-23343"
},
{
"cve": "CVE-2021-23382",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-23382"
},
{
"cve": "CVE-2021-27918",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-27918"
},
{
"cve": "CVE-2021-27919",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-27919"
},
{
"cve": "CVE-2021-29060",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-29060"
},
{
"cve": "CVE-2021-29425",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-29425"
},
{
"cve": "CVE-2021-29923",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-29923"
},
{
"cve": "CVE-2021-31525",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-31525"
},
{
"cve": "CVE-2021-31566",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-31566"
},
{
"cve": "CVE-2021-33194",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-33194"
},
{
"cve": "CVE-2021-33195",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-33195"
},
{
"cve": "CVE-2021-33196",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-33196"
},
{
"cve": "CVE-2021-33197",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-33197"
},
{
"cve": "CVE-2021-33198",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-33198"
},
{
"cve": "CVE-2021-34558",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-34558"
},
{
"cve": "CVE-2021-3520",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-3520"
},
{
"cve": "CVE-2021-3572",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-3572"
},
{
"cve": "CVE-2021-36221",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-36221"
},
{
"cve": "CVE-2021-36976",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-36976"
},
{
"cve": "CVE-2021-3803",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-3803"
},
{
"cve": "CVE-2021-38297",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-38297"
},
{
"cve": "CVE-2021-38561",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-38561"
},
{
"cve": "CVE-2021-39293",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-39293"
},
{
"cve": "CVE-2021-41182",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-41182"
},
{
"cve": "CVE-2021-41183",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-41183"
},
{
"cve": "CVE-2021-41184",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-41184"
},
{
"cve": "CVE-2021-41771",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-41771"
},
{
"cve": "CVE-2021-41772",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-41772"
},
{
"cve": "CVE-2021-43565",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-43565"
},
{
"cve": "CVE-2021-44716",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-44716"
},
{
"cve": "CVE-2021-44717",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-44717"
},
{
"cve": "CVE-2022-1705",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-1705"
},
{
"cve": "CVE-2022-1941",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-1941"
},
{
"cve": "CVE-2022-1962",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-1962"
},
{
"cve": "CVE-2022-22576",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-22576"
},
{
"cve": "CVE-2022-2309",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-2309"
},
{
"cve": "CVE-2022-23491",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-23491"
},
{
"cve": "CVE-2022-23772",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-23772"
},
{
"cve": "CVE-2022-23773",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-23773"
},
{
"cve": "CVE-2022-23806",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-23806"
},
{
"cve": "CVE-2022-24675",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-24675"
},
{
"cve": "CVE-2022-24921",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-24921"
},
{
"cve": "CVE-2022-24999",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-24999"
},
{
"cve": "CVE-2022-25881",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-25881"
},
{
"cve": "CVE-2022-27191",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27191"
},
{
"cve": "CVE-2022-27536",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27536"
},
{
"cve": "CVE-2022-27664",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27664"
},
{
"cve": "CVE-2022-27774",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27774"
},
{
"cve": "CVE-2022-27775",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27775"
},
{
"cve": "CVE-2022-27776",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27776"
},
{
"cve": "CVE-2022-27778",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27778"
},
{
"cve": "CVE-2022-27779",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27779"
},
{
"cve": "CVE-2022-27780",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27780"
},
{
"cve": "CVE-2022-27781",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27781"
},
{
"cve": "CVE-2022-27782",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27782"
},
{
"cve": "CVE-2022-28131",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-28131"
},
{
"cve": "CVE-2022-28327",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-28327"
},
{
"cve": "CVE-2022-2879",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-2879"
},
{
"cve": "CVE-2022-2880",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-2880"
},
{
"cve": "CVE-2022-29526",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-29526"
},
{
"cve": "CVE-2022-29804",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-29804"
},
{
"cve": "CVE-2022-30115",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30115"
},
{
"cve": "CVE-2022-30580",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30580"
},
{
"cve": "CVE-2022-30629",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30629"
},
{
"cve": "CVE-2022-30630",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30630"
},
{
"cve": "CVE-2022-30631",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30631"
},
{
"cve": "CVE-2022-30632",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30632"
},
{
"cve": "CVE-2022-30633",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30633"
},
{
"cve": "CVE-2022-30634",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30634"
},
{
"cve": "CVE-2022-30635",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30635"
},
{
"cve": "CVE-2022-31129",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-31129"
},
{
"cve": "CVE-2022-3171",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-3171"
},
{
"cve": "CVE-2022-32148",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-32148"
},
{
"cve": "CVE-2022-32149",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-32149"
},
{
"cve": "CVE-2022-32189",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-32189"
},
{
"cve": "CVE-2022-32205",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-32205"
},
{
"cve": "CVE-2022-32206",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-32206"
},
{
"cve": "CVE-2022-32207",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-32207"
},
{
"cve": "CVE-2022-32208",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-32208"
},
{
"cve": "CVE-2022-32221",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-32221"
},
{
"cve": "CVE-2022-33987",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-33987"
},
{
"cve": "CVE-2022-3509",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-3509"
},
{
"cve": "CVE-2022-3510",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-3510"
},
{
"cve": "CVE-2022-3517",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-3517"
},
{
"cve": "CVE-2022-35252",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-35252"
},
{
"cve": "CVE-2022-35260",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-35260"
},
{
"cve": "CVE-2022-35737",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-35737"
},
{
"cve": "CVE-2022-36227",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-36227"
},
{
"cve": "CVE-2022-37599",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-37599"
},
{
"cve": "CVE-2022-37601",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-37601"
},
{
"cve": "CVE-2022-37603",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-37603"
},
{
"cve": "CVE-2022-38900",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-38900"
},
{
"cve": "CVE-2022-40023",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-40023"
},
{
"cve": "CVE-2022-40897",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-40897"
},
{
"cve": "CVE-2022-40899",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-40899"
},
{
"cve": "CVE-2022-41715",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-41715"
},
{
"cve": "CVE-2022-41716",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-41716"
},
{
"cve": "CVE-2022-41720",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-41720"
},
{
"cve": "CVE-2022-41722",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-41722"
},
{
"cve": "CVE-2022-42003",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-42003"
},
{
"cve": "CVE-2022-42004",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-42004"
},
{
"cve": "CVE-2022-42915",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-42915"
},
{
"cve": "CVE-2022-42916",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-42916"
},
{
"cve": "CVE-2022-43551",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-43551"
},
{
"cve": "CVE-2022-43552",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-43552"
},
{
"cve": "CVE-2022-46175",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-46175"
},
{
"cve": "CVE-2023-23914",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-23914"
},
{
"cve": "CVE-2023-23915",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-23915"
},
{
"cve": "CVE-2023-23916",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-23916"
},
{
"cve": "CVE-2023-24539",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-24539"
},
{
"cve": "CVE-2023-24540",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-24540"
},
{
"cve": "CVE-2023-27533",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-27533"
},
{
"cve": "CVE-2023-27534",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-27534"
},
{
"cve": "CVE-2023-27535",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-27535"
},
{
"cve": "CVE-2023-27536",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-27536"
},
{
"cve": "CVE-2023-27537",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-27537"
},
{
"cve": "CVE-2023-27538",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-27538"
},
{
"cve": "CVE-2023-29400",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-29400"
},
{
"cve": "CVE-2023-29402",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-29402"
},
{
"cve": "CVE-2023-29403",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-29403"
},
{
"cve": "CVE-2023-29404",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-29404"
},
{
"cve": "CVE-2023-29405",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-29405"
},
{
"cve": "CVE-2023-40592",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-40592"
},
{
"cve": "CVE-2023-40593",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-40593"
},
{
"cve": "CVE-2023-40594",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-40594"
},
{
"cve": "CVE-2023-40595",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-40595"
},
{
"cve": "CVE-2023-40596",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-40596"
},
{
"cve": "CVE-2023-40597",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-40597"
},
{
"cve": "CVE-2023-40598",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-40598"
}
]
}
wid-sec-w-2023-2229
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Splunk Enterprise erm\u00f6glicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern und weitere, nicht spezifizierte Auswirkungen zu verursachen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- MacOS X\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-2229 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2229.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-2229 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2229"
},
{
"category": "external",
"summary": "Splunk Security Advisory vom 2023-08-30",
"url": "https://advisory.splunk.com//advisories/SVD-2023-0801"
},
{
"category": "external",
"summary": "Splunk Security Advisory vom 2023-08-30",
"url": "https://advisory.splunk.com//advisories/SVD-2023-0802"
},
{
"category": "external",
"summary": "Splunk Security Advisory vom 2023-08-30",
"url": "https://advisory.splunk.com//advisories/SVD-2023-0803"
},
{
"category": "external",
"summary": "Splunk Security Advisory vom 2023-08-30",
"url": "https://advisory.splunk.com//advisories/SVD-2023-0804"
},
{
"category": "external",
"summary": "Splunk Security Advisory vom 2023-08-30",
"url": "https://advisory.splunk.com//advisories/SVD-2023-0805"
},
{
"category": "external",
"summary": "Splunk Security Advisory vom 2023-08-30",
"url": "https://advisory.splunk.com//advisories/SVD-2023-0806"
},
{
"category": "external",
"summary": "Splunk Security Advisory vom 2023-08-30",
"url": "https://advisory.splunk.com//advisories/SVD-2023-0807"
},
{
"category": "external",
"summary": "Splunk Security Advisory vom 2023-08-30",
"url": "https://advisory.splunk.com//advisories/SVD-2023-0808"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2024:0196-1 vom 2024-01-23",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017743.html"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2024-2988 vom 2024-05-28",
"url": "https://linux.oracle.com/errata/ELSA-2024-2988.html"
},
{
"category": "external",
"summary": "Splunk Security Advisory SVD-2024-0718 vom 2024-07-02",
"url": "https://advisory.splunk.com/advisories/SVD-2024-0718"
},
{
"category": "external",
"summary": "Splunk Security Advisory SVD-2024-0801 vom 2024-08-12",
"url": "https://advisory.splunk.com//advisories/SVD-2024-0801"
}
],
"source_lang": "en-US",
"title": "Splunk Splunk Enterprise: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-08-12T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:57:53.670+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-2229",
"initial_release_date": "2023-08-30T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-08-30T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-01-23T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2024-05-28T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2024-07-01T22:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Splunk-SVD aufgenommen"
},
{
"date": "2024-08-12T22:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Splunk-SVD aufgenommen"
}
],
"status": "final",
"version": "5"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Oracle Linux",
"product": {
"name": "Oracle Linux",
"product_id": "T004914",
"product_identification_helper": {
"cpe": "cpe:/o:oracle:linux:-"
}
}
}
],
"category": "vendor",
"name": "Oracle"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux",
"product": {
"name": "SUSE Linux",
"product_id": "T002207",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse_linux:-"
}
}
}
],
"category": "vendor",
"name": "SUSE"
},
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Splunk Splunk Enterprise",
"product": {
"name": "Splunk Splunk Enterprise",
"product_id": "T008911",
"product_identification_helper": {
"cpe": "cpe:/a:splunk:splunk:-"
}
}
},
{
"category": "product_version_range",
"name": "\u003c9.1.1",
"product": {
"name": "Splunk Splunk Enterprise \u003c9.1.1",
"product_id": "T029634"
}
},
{
"category": "product_version_range",
"name": "\u003c9.0.6",
"product": {
"name": "Splunk Splunk Enterprise \u003c9.0.6",
"product_id": "T029635"
}
},
{
"category": "product_version_range",
"name": "\u003c8.2.12",
"product": {
"name": "Splunk Splunk Enterprise \u003c8.2.12",
"product_id": "T029636"
}
},
{
"category": "product_version_range",
"name": "\u003c9.2.1",
"product": {
"name": "Splunk Splunk Enterprise \u003c9.2.1",
"product_id": "T033705"
}
},
{
"category": "product_version_range",
"name": "\u003c9.1.4",
"product": {
"name": "Splunk Splunk Enterprise \u003c9.1.4",
"product_id": "T033718"
}
},
{
"category": "product_version_range",
"name": "\u003c9.0.9",
"product": {
"name": "Splunk Splunk Enterprise \u003c9.0.9",
"product_id": "T033720"
}
}
],
"category": "product_name",
"name": "Splunk Enterprise"
}
],
"category": "vendor",
"name": "Splunk"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2013-7489",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2013-7489"
},
{
"cve": "CVE-2018-10237",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2018-10237"
},
{
"cve": "CVE-2018-20225",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2018-20225"
},
{
"cve": "CVE-2019-20454",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2019-20454"
},
{
"cve": "CVE-2019-20838",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2019-20838"
},
{
"cve": "CVE-2020-14155",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-14155"
},
{
"cve": "CVE-2020-28469",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-28469"
},
{
"cve": "CVE-2020-28851",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-28851"
},
{
"cve": "CVE-2020-29652",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-29652"
},
{
"cve": "CVE-2020-8169",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-8169"
},
{
"cve": "CVE-2020-8177",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-8177"
},
{
"cve": "CVE-2020-8231",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-8231"
},
{
"cve": "CVE-2020-8284",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-8284"
},
{
"cve": "CVE-2020-8285",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-8285"
},
{
"cve": "CVE-2020-8286",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-8286"
},
{
"cve": "CVE-2020-8908",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2020-8908"
},
{
"cve": "CVE-2021-20066",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-20066"
},
{
"cve": "CVE-2021-22569",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22569"
},
{
"cve": "CVE-2021-22876",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22876"
},
{
"cve": "CVE-2021-22890",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22890"
},
{
"cve": "CVE-2021-22897",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22897"
},
{
"cve": "CVE-2021-22898",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22898"
},
{
"cve": "CVE-2021-22901",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22901"
},
{
"cve": "CVE-2021-22922",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22922"
},
{
"cve": "CVE-2021-22923",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22923"
},
{
"cve": "CVE-2021-22924",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22924"
},
{
"cve": "CVE-2021-22925",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22925"
},
{
"cve": "CVE-2021-22926",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22926"
},
{
"cve": "CVE-2021-22945",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22945"
},
{
"cve": "CVE-2021-22946",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22946"
},
{
"cve": "CVE-2021-22947",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-22947"
},
{
"cve": "CVE-2021-23343",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-23343"
},
{
"cve": "CVE-2021-23382",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-23382"
},
{
"cve": "CVE-2021-27918",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-27918"
},
{
"cve": "CVE-2021-27919",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-27919"
},
{
"cve": "CVE-2021-29060",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-29060"
},
{
"cve": "CVE-2021-29425",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-29425"
},
{
"cve": "CVE-2021-29923",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-29923"
},
{
"cve": "CVE-2021-31525",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-31525"
},
{
"cve": "CVE-2021-31566",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-31566"
},
{
"cve": "CVE-2021-33194",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-33194"
},
{
"cve": "CVE-2021-33195",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-33195"
},
{
"cve": "CVE-2021-33196",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-33196"
},
{
"cve": "CVE-2021-33197",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-33197"
},
{
"cve": "CVE-2021-33198",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-33198"
},
{
"cve": "CVE-2021-34558",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-34558"
},
{
"cve": "CVE-2021-3520",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-3520"
},
{
"cve": "CVE-2021-3572",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-3572"
},
{
"cve": "CVE-2021-36221",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-36221"
},
{
"cve": "CVE-2021-36976",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-36976"
},
{
"cve": "CVE-2021-3803",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-3803"
},
{
"cve": "CVE-2021-38297",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-38297"
},
{
"cve": "CVE-2021-38561",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-38561"
},
{
"cve": "CVE-2021-39293",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-39293"
},
{
"cve": "CVE-2021-41182",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-41182"
},
{
"cve": "CVE-2021-41183",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-41183"
},
{
"cve": "CVE-2021-41184",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-41184"
},
{
"cve": "CVE-2021-41771",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-41771"
},
{
"cve": "CVE-2021-41772",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-41772"
},
{
"cve": "CVE-2021-43565",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-43565"
},
{
"cve": "CVE-2021-44716",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-44716"
},
{
"cve": "CVE-2021-44717",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2021-44717"
},
{
"cve": "CVE-2022-1705",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-1705"
},
{
"cve": "CVE-2022-1941",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-1941"
},
{
"cve": "CVE-2022-1962",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-1962"
},
{
"cve": "CVE-2022-22576",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-22576"
},
{
"cve": "CVE-2022-2309",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-2309"
},
{
"cve": "CVE-2022-23491",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-23491"
},
{
"cve": "CVE-2022-23772",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-23772"
},
{
"cve": "CVE-2022-23773",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-23773"
},
{
"cve": "CVE-2022-23806",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-23806"
},
{
"cve": "CVE-2022-24675",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-24675"
},
{
"cve": "CVE-2022-24921",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-24921"
},
{
"cve": "CVE-2022-24999",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-24999"
},
{
"cve": "CVE-2022-25881",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-25881"
},
{
"cve": "CVE-2022-27191",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27191"
},
{
"cve": "CVE-2022-27536",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27536"
},
{
"cve": "CVE-2022-27664",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27664"
},
{
"cve": "CVE-2022-27774",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27774"
},
{
"cve": "CVE-2022-27775",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27775"
},
{
"cve": "CVE-2022-27776",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27776"
},
{
"cve": "CVE-2022-27778",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27778"
},
{
"cve": "CVE-2022-27779",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27779"
},
{
"cve": "CVE-2022-27780",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27780"
},
{
"cve": "CVE-2022-27781",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27781"
},
{
"cve": "CVE-2022-27782",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-27782"
},
{
"cve": "CVE-2022-28131",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-28131"
},
{
"cve": "CVE-2022-28327",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-28327"
},
{
"cve": "CVE-2022-2879",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-2879"
},
{
"cve": "CVE-2022-2880",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-2880"
},
{
"cve": "CVE-2022-29526",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-29526"
},
{
"cve": "CVE-2022-29804",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-29804"
},
{
"cve": "CVE-2022-30115",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30115"
},
{
"cve": "CVE-2022-30580",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30580"
},
{
"cve": "CVE-2022-30629",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30629"
},
{
"cve": "CVE-2022-30630",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30630"
},
{
"cve": "CVE-2022-30631",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30631"
},
{
"cve": "CVE-2022-30632",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30632"
},
{
"cve": "CVE-2022-30633",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30633"
},
{
"cve": "CVE-2022-30634",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30634"
},
{
"cve": "CVE-2022-30635",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-30635"
},
{
"cve": "CVE-2022-31129",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-31129"
},
{
"cve": "CVE-2022-3171",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-3171"
},
{
"cve": "CVE-2022-32148",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-32148"
},
{
"cve": "CVE-2022-32149",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-32149"
},
{
"cve": "CVE-2022-32189",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-32189"
},
{
"cve": "CVE-2022-32205",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-32205"
},
{
"cve": "CVE-2022-32206",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-32206"
},
{
"cve": "CVE-2022-32207",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-32207"
},
{
"cve": "CVE-2022-32208",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-32208"
},
{
"cve": "CVE-2022-32221",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-32221"
},
{
"cve": "CVE-2022-33987",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-33987"
},
{
"cve": "CVE-2022-3509",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-3509"
},
{
"cve": "CVE-2022-3510",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-3510"
},
{
"cve": "CVE-2022-3517",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-3517"
},
{
"cve": "CVE-2022-35252",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-35252"
},
{
"cve": "CVE-2022-35260",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-35260"
},
{
"cve": "CVE-2022-35737",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-35737"
},
{
"cve": "CVE-2022-36227",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-36227"
},
{
"cve": "CVE-2022-37599",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-37599"
},
{
"cve": "CVE-2022-37601",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-37601"
},
{
"cve": "CVE-2022-37603",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-37603"
},
{
"cve": "CVE-2022-38900",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-38900"
},
{
"cve": "CVE-2022-40023",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-40023"
},
{
"cve": "CVE-2022-40897",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-40897"
},
{
"cve": "CVE-2022-40899",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-40899"
},
{
"cve": "CVE-2022-41715",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-41715"
},
{
"cve": "CVE-2022-41716",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-41716"
},
{
"cve": "CVE-2022-41720",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-41720"
},
{
"cve": "CVE-2022-41722",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-41722"
},
{
"cve": "CVE-2022-42003",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-42003"
},
{
"cve": "CVE-2022-42004",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-42004"
},
{
"cve": "CVE-2022-42915",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-42915"
},
{
"cve": "CVE-2022-42916",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-42916"
},
{
"cve": "CVE-2022-43551",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-43551"
},
{
"cve": "CVE-2022-43552",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-43552"
},
{
"cve": "CVE-2022-46175",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2022-46175"
},
{
"cve": "CVE-2023-23914",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-23914"
},
{
"cve": "CVE-2023-23915",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-23915"
},
{
"cve": "CVE-2023-23916",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-23916"
},
{
"cve": "CVE-2023-24539",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-24539"
},
{
"cve": "CVE-2023-24540",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-24540"
},
{
"cve": "CVE-2023-27533",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-27533"
},
{
"cve": "CVE-2023-27534",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-27534"
},
{
"cve": "CVE-2023-27535",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-27535"
},
{
"cve": "CVE-2023-27536",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-27536"
},
{
"cve": "CVE-2023-27537",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-27537"
},
{
"cve": "CVE-2023-27538",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-27538"
},
{
"cve": "CVE-2023-29400",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-29400"
},
{
"cve": "CVE-2023-29402",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-29402"
},
{
"cve": "CVE-2023-29403",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-29403"
},
{
"cve": "CVE-2023-29404",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-29404"
},
{
"cve": "CVE-2023-29405",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-29405"
},
{
"cve": "CVE-2023-40592",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-40592"
},
{
"cve": "CVE-2023-40593",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-40593"
},
{
"cve": "CVE-2023-40594",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-40594"
},
{
"cve": "CVE-2023-40595",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-40595"
},
{
"cve": "CVE-2023-40596",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-40596"
},
{
"cve": "CVE-2023-40597",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-40597"
},
{
"cve": "CVE-2023-40598",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion \u0027printf\u0027, u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgem\u00e4\u00dfen Signaturvalidierung, einer unsachgem\u00e4\u00dfen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen \u0027Denial of Service\u0027-Zustand zu verursachen und seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T033720",
"T002207",
"T008911",
"T033718",
"T033705",
"T004914"
]
},
"release_date": "2023-08-30T22:00:00.000+00:00",
"title": "CVE-2023-40598"
}
]
}
wid-sec-w-2022-1335
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "FreeFlow-Druckserver ist eine Druckserveranwendung f\u00fcr Xerox-Produktionsdrucker, die Flexibilit\u00e4t, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Sonstiges",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-1335 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1335.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-1335 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1335"
},
{
"category": "external",
"summary": "XEROX Security Advisory XRX23-007 vom 2023-05-18",
"url": "https://security.business.xerox.com/wp-content/uploads/2023/05/Xerox-Security-Bulletin-XRX23-007-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v7.pdf"
},
{
"category": "external",
"summary": "XEROX Security Advisory XRX23-005 vom 2023-04-04",
"url": "https://security.business.xerox.com/wp-content/uploads/2023/04/Xerox-Security-Bulletin-XRX23-005-Xerox%25C2%25AE-FreeFlow%25C2%25AE-Print-Server-v9.pdf"
},
{
"category": "external",
"summary": "Xerox Security Bulletin XRX22-021 vom 2022-09-07",
"url": "https://securitydocs.business.xerox.com/wp-content/uploads/2022/09/Xerox-Security-Bulletin-XRX22-021-FreeFlow-Print-Server-v9.pdf"
}
],
"source_lang": "en-US",
"title": "Xerox FreeFlow Print Server: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-05-18T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:34:44.234+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-1335",
"initial_release_date": "2022-09-07T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-09-07T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-04-03T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von XEROX aufgenommen"
},
{
"date": "2023-05-18T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von XEROX aufgenommen"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Xerox FreeFlow Print Server 7",
"product": {
"name": "Xerox FreeFlow Print Server 7",
"product_id": "T000872",
"product_identification_helper": {
"cpe": "cpe:/a:xerox:freeflow_print_server:7"
}
}
},
{
"category": "product_name",
"name": "Xerox FreeFlow Print Server 9",
"product": {
"name": "Xerox FreeFlow Print Server 9",
"product_id": "T002977",
"product_identification_helper": {
"cpe": "cpe:/a:xerox:freeflow_print_server:9"
}
}
},
{
"category": "product_name",
"name": "Xerox FreeFlow Print Server v9",
"product": {
"name": "Xerox FreeFlow Print Server v9",
"product_id": "T015632",
"product_identification_helper": {
"cpe": "cpe:/a:xerox:freeflow_print_server:v9"
}
}
}
],
"category": "product_name",
"name": "FreeFlow Print Server"
}
],
"category": "vendor",
"name": "Xerox"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2018-25032",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2018-25032"
},
{
"cve": "CVE-2019-19906",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2019-19906"
},
{
"cve": "CVE-2020-0499",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2020-0499"
},
{
"cve": "CVE-2020-25717",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2020-25717"
},
{
"cve": "CVE-2020-29651",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2020-29651"
},
{
"cve": "CVE-2021-0561",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-0561"
},
{
"cve": "CVE-2021-21708",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-21708"
},
{
"cve": "CVE-2021-22946",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-22946"
},
{
"cve": "CVE-2021-25220",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-25220"
},
{
"cve": "CVE-2021-29923",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-29923"
},
{
"cve": "CVE-2021-30809",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30809"
},
{
"cve": "CVE-2021-30818",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30818"
},
{
"cve": "CVE-2021-30823",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30823"
},
{
"cve": "CVE-2021-30836",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30836"
},
{
"cve": "CVE-2021-30884",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30884"
},
{
"cve": "CVE-2021-30887",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30887"
},
{
"cve": "CVE-2021-30888",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30888"
},
{
"cve": "CVE-2021-30889",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30889"
},
{
"cve": "CVE-2021-30890",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30890"
},
{
"cve": "CVE-2021-30897",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30897"
},
{
"cve": "CVE-2021-30934",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30934"
},
{
"cve": "CVE-2021-30936",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30936"
},
{
"cve": "CVE-2021-30951",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30951"
},
{
"cve": "CVE-2021-30952",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30952"
},
{
"cve": "CVE-2021-30953",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30953"
},
{
"cve": "CVE-2021-30954",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30954"
},
{
"cve": "CVE-2021-30984",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30984"
},
{
"cve": "CVE-2021-3448",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-3448"
},
{
"cve": "CVE-2021-34558",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-34558"
},
{
"cve": "CVE-2021-36221",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-36221"
},
{
"cve": "CVE-2021-4115",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-4115"
},
{
"cve": "CVE-2021-4136",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-4136"
},
{
"cve": "CVE-2021-4166",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-4166"
},
{
"cve": "CVE-2021-4173",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-4173"
},
{
"cve": "CVE-2021-41771",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-41771"
},
{
"cve": "CVE-2021-41772",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-41772"
},
{
"cve": "CVE-2021-4187",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-4187"
},
{
"cve": "CVE-2021-4192",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-4192"
},
{
"cve": "CVE-2021-4193",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-4193"
},
{
"cve": "CVE-2021-4217",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-4217"
},
{
"cve": "CVE-2021-43519",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-43519"
},
{
"cve": "CVE-2021-43566",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-43566"
},
{
"cve": "CVE-2021-44142",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-44142"
},
{
"cve": "CVE-2021-45444",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-45444"
},
{
"cve": "CVE-2021-45481",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-45481"
},
{
"cve": "CVE-2021-45482",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-45482"
},
{
"cve": "CVE-2021-45483",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-45483"
},
{
"cve": "CVE-2021-45960",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-45960"
},
{
"cve": "CVE-2021-46143",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-46143"
},
{
"cve": "CVE-2022-0128",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0128"
},
{
"cve": "CVE-2022-0156",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0156"
},
{
"cve": "CVE-2022-0158",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0158"
},
{
"cve": "CVE-2022-0261",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0261"
},
{
"cve": "CVE-2022-0318",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0318"
},
{
"cve": "CVE-2022-0319",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0319"
},
{
"cve": "CVE-2022-0336",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0336"
},
{
"cve": "CVE-2022-0391",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0391"
},
{
"cve": "CVE-2022-0408",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0408"
},
{
"cve": "CVE-2022-0413",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0413"
},
{
"cve": "CVE-2022-0417",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0417"
},
{
"cve": "CVE-2022-0443",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0443"
},
{
"cve": "CVE-2022-0554",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0554"
},
{
"cve": "CVE-2022-0566",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0566"
},
{
"cve": "CVE-2022-0572",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0572"
},
{
"cve": "CVE-2022-0629",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0629"
},
{
"cve": "CVE-2022-0685",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0685"
},
{
"cve": "CVE-2022-0696",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0696"
},
{
"cve": "CVE-2022-0714",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0714"
},
{
"cve": "CVE-2022-0729",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0729"
},
{
"cve": "CVE-2022-0778",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0778"
},
{
"cve": "CVE-2022-1097",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-1097"
},
{
"cve": "CVE-2022-1196",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-1196"
},
{
"cve": "CVE-2022-1197",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-1197"
},
{
"cve": "CVE-2022-1271",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-1271"
},
{
"cve": "CVE-2022-1520",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-1520"
},
{
"cve": "CVE-2022-1834",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-1834"
},
{
"cve": "CVE-2022-21245",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21245"
},
{
"cve": "CVE-2022-21270",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21270"
},
{
"cve": "CVE-2022-21291",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21291"
},
{
"cve": "CVE-2022-21303",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21303"
},
{
"cve": "CVE-2022-21304",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21304"
},
{
"cve": "CVE-2022-21344",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21344"
},
{
"cve": "CVE-2022-21349",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21349"
},
{
"cve": "CVE-2022-21367",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21367"
},
{
"cve": "CVE-2022-21426",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21426"
},
{
"cve": "CVE-2022-21434",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21434"
},
{
"cve": "CVE-2022-21443",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21443"
},
{
"cve": "CVE-2022-21449",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21449"
},
{
"cve": "CVE-2022-21476",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21476"
},
{
"cve": "CVE-2022-21493",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21493"
},
{
"cve": "CVE-2022-21494",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21494"
},
{
"cve": "CVE-2022-21496",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21496"
},
{
"cve": "CVE-2022-21514",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21514"
},
{
"cve": "CVE-2022-21524",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21524"
},
{
"cve": "CVE-2022-21533",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21533"
},
{
"cve": "CVE-2022-21712",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21712"
},
{
"cve": "CVE-2022-21716",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21716"
},
{
"cve": "CVE-2022-22589",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22589"
},
{
"cve": "CVE-2022-22590",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22590"
},
{
"cve": "CVE-2022-22592",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22592"
},
{
"cve": "CVE-2022-22620",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22620"
},
{
"cve": "CVE-2022-22719",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22719"
},
{
"cve": "CVE-2022-22720",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22720"
},
{
"cve": "CVE-2022-22721",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22721"
},
{
"cve": "CVE-2022-22818",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22818"
},
{
"cve": "CVE-2022-22822",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22822"
},
{
"cve": "CVE-2022-22823",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22823"
},
{
"cve": "CVE-2022-22824",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22824"
},
{
"cve": "CVE-2022-22825",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22825"
},
{
"cve": "CVE-2022-22826",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22826"
},
{
"cve": "CVE-2022-22827",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22827"
},
{
"cve": "CVE-2022-23308",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-23308"
},
{
"cve": "CVE-2022-23772",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-23772"
},
{
"cve": "CVE-2022-23773",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-23773"
},
{
"cve": "CVE-2022-23806",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-23806"
},
{
"cve": "CVE-2022-23833",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-23833"
},
{
"cve": "CVE-2022-23852",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-23852"
},
{
"cve": "CVE-2022-23943",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-23943"
},
{
"cve": "CVE-2022-23990",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-23990"
},
{
"cve": "CVE-2022-24130",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-24130"
},
{
"cve": "CVE-2022-24407",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-24407"
},
{
"cve": "CVE-2022-24675",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-24675"
},
{
"cve": "CVE-2022-24713",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-24713"
},
{
"cve": "CVE-2022-24801",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-24801"
},
{
"cve": "CVE-2022-25235",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-25235"
},
{
"cve": "CVE-2022-25236",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-25236"
},
{
"cve": "CVE-2022-25313",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-25313"
},
{
"cve": "CVE-2022-25314",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-25314"
},
{
"cve": "CVE-2022-25315",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-25315"
},
{
"cve": "CVE-2022-25762",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-25762"
},
{
"cve": "CVE-2022-26381",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-26381"
},
{
"cve": "CVE-2022-26383",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-26383"
},
{
"cve": "CVE-2022-26384",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-26384"
},
{
"cve": "CVE-2022-26386",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-26386"
},
{
"cve": "CVE-2022-26387",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-26387"
},
{
"cve": "CVE-2022-26485",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-26485"
},
{
"cve": "CVE-2022-26486",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-26486"
},
{
"cve": "CVE-2022-28281",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-28281"
},
{
"cve": "CVE-2022-28282",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-28282"
},
{
"cve": "CVE-2022-28285",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-28285"
},
{
"cve": "CVE-2022-28286",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-28286"
},
{
"cve": "CVE-2022-28289",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-28289"
},
{
"cve": "CVE-2022-28327",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-28327"
},
{
"cve": "CVE-2022-28346",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-28346"
},
{
"cve": "CVE-2022-28347",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-28347"
},
{
"cve": "CVE-2022-29824",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-29824"
},
{
"cve": "CVE-2022-29909",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-29909"
},
{
"cve": "CVE-2022-29911",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-29911"
},
{
"cve": "CVE-2022-29912",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-29912"
},
{
"cve": "CVE-2022-29913",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-29913"
},
{
"cve": "CVE-2022-29914",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-29914"
},
{
"cve": "CVE-2022-29916",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-29916"
},
{
"cve": "CVE-2022-29917",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-29917"
},
{
"cve": "CVE-2022-31736",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-31736"
},
{
"cve": "CVE-2022-31737",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-31737"
},
{
"cve": "CVE-2022-31738",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-31738"
},
{
"cve": "CVE-2022-31739",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-31739"
},
{
"cve": "CVE-2022-3174",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-3174"
},
{
"cve": "CVE-2022-31740",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-31740"
},
{
"cve": "CVE-2022-31741",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-31741"
},
{
"cve": "CVE-2022-31742",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-31742"
},
{
"cve": "CVE-2022-31747",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-31747"
},
{
"cve": "CVE-2022-4187",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-4187"
}
]
}
WID-SEC-W-2023-1424
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "FreeFlow-Druckserver ist eine Druckserveranwendung f\u00fcr Xerox-Produktionsdrucker, die Flexibilit\u00e4t, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden.",
"title": "Angriff"
},
{
"category": "general",
"text": "- UNIX",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-1424 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1424.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-1424 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1424"
},
{
"category": "external",
"summary": "Xerox Security Bulletin vom 2023-06-12",
"url": "https://securitydocs.business.xerox.com/wp-content/uploads/2023/06/Xerox-Security-Bulletin-XRX23-009-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf"
}
],
"source_lang": "en-US",
"title": "Xerox FreeFlow Print Server f\u00fcr Solaris: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-06-12T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:52:15.756+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-1424",
"initial_release_date": "2023-06-12T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-06-12T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Xerox FreeFlow Print Server v9 for Solaris",
"product": {
"name": "Xerox FreeFlow Print Server v9 for Solaris",
"product_id": "T028053",
"product_identification_helper": {
"cpe": "cpe:/a:xerox:freeflow_print_server:v9_for_solaris"
}
}
}
],
"category": "vendor",
"name": "Xerox"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-28708",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-28708"
},
{
"cve": "CVE-2023-28176",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-28176"
},
{
"cve": "CVE-2023-28164",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-28164"
},
{
"cve": "CVE-2023-28163",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-28163"
},
{
"cve": "CVE-2023-28162",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-28162"
},
{
"cve": "CVE-2023-27522",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-27522"
},
{
"cve": "CVE-2023-25752",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25752"
},
{
"cve": "CVE-2023-25751",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25751"
},
{
"cve": "CVE-2023-25746",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25746"
},
{
"cve": "CVE-2023-25744",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25744"
},
{
"cve": "CVE-2023-25743",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25743"
},
{
"cve": "CVE-2023-25742",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25742"
},
{
"cve": "CVE-2023-25739",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25739"
},
{
"cve": "CVE-2023-25738",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25738"
},
{
"cve": "CVE-2023-25737",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25737"
},
{
"cve": "CVE-2023-25735",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25735"
},
{
"cve": "CVE-2023-25734",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25734"
},
{
"cve": "CVE-2023-25732",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25732"
},
{
"cve": "CVE-2023-25730",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25730"
},
{
"cve": "CVE-2023-25729",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25729"
},
{
"cve": "CVE-2023-25728",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25728"
},
{
"cve": "CVE-2023-25690",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-25690"
},
{
"cve": "CVE-2023-24998",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-24998"
},
{
"cve": "CVE-2023-24807",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-24807"
},
{
"cve": "CVE-2023-24580",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-24580"
},
{
"cve": "CVE-2023-23969",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23969"
},
{
"cve": "CVE-2023-23946",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23946"
},
{
"cve": "CVE-2023-23936",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23936"
},
{
"cve": "CVE-2023-23920",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23920"
},
{
"cve": "CVE-2023-23919",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23919"
},
{
"cve": "CVE-2023-23918",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23918"
},
{
"cve": "CVE-2023-23605",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23605"
},
{
"cve": "CVE-2023-23603",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23603"
},
{
"cve": "CVE-2023-23602",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23602"
},
{
"cve": "CVE-2023-23601",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23601"
},
{
"cve": "CVE-2023-23599",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23599"
},
{
"cve": "CVE-2023-23598",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23598"
},
{
"cve": "CVE-2023-22809",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-22809"
},
{
"cve": "CVE-2023-22490",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-22490"
},
{
"cve": "CVE-2023-22003",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-22003"
},
{
"cve": "CVE-2023-21985",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-21985"
},
{
"cve": "CVE-2023-21984",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-21984"
},
{
"cve": "CVE-2023-21928",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-21928"
},
{
"cve": "CVE-2023-21896",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-21896"
},
{
"cve": "CVE-2023-21843",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-21843"
},
{
"cve": "CVE-2023-21840",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-21840"
},
{
"cve": "CVE-2023-21830",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-21830"
},
{
"cve": "CVE-2023-0804",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0804"
},
{
"cve": "CVE-2023-0803",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0803"
},
{
"cve": "CVE-2023-0802",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0802"
},
{
"cve": "CVE-2023-0801",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0801"
},
{
"cve": "CVE-2023-0800",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0800"
},
{
"cve": "CVE-2023-0799",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0799"
},
{
"cve": "CVE-2023-0798",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0798"
},
{
"cve": "CVE-2023-0797",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0797"
},
{
"cve": "CVE-2023-0796",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0796"
},
{
"cve": "CVE-2023-0795",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0795"
},
{
"cve": "CVE-2023-0767",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0767"
},
{
"cve": "CVE-2023-0662",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0662"
},
{
"cve": "CVE-2023-0616",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0616"
},
{
"cve": "CVE-2023-0568",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0568"
},
{
"cve": "CVE-2023-0567",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0567"
},
{
"cve": "CVE-2023-0430",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0430"
},
{
"cve": "CVE-2023-0417",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0417"
},
{
"cve": "CVE-2023-0416",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0416"
},
{
"cve": "CVE-2023-0415",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0415"
},
{
"cve": "CVE-2023-0414",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0414"
},
{
"cve": "CVE-2023-0413",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0413"
},
{
"cve": "CVE-2023-0412",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0412"
},
{
"cve": "CVE-2023-0411",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0411"
},
{
"cve": "CVE-2023-0401",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0401"
},
{
"cve": "CVE-2023-0286",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0286"
},
{
"cve": "CVE-2023-0217",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0217"
},
{
"cve": "CVE-2023-0216",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0216"
},
{
"cve": "CVE-2023-0215",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0215"
},
{
"cve": "CVE-2022-48281",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-48281"
},
{
"cve": "CVE-2022-46877",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-46877"
},
{
"cve": "CVE-2022-46874",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-46874"
},
{
"cve": "CVE-2022-46871",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-46871"
},
{
"cve": "CVE-2022-46344",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-46344"
},
{
"cve": "CVE-2022-46343",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-46343"
},
{
"cve": "CVE-2022-46342",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-46342"
},
{
"cve": "CVE-2022-46341",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-46341"
},
{
"cve": "CVE-2022-46340",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-46340"
},
{
"cve": "CVE-2022-45939",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-45939"
},
{
"cve": "CVE-2022-45199",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-45199"
},
{
"cve": "CVE-2022-45143",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-45143"
},
{
"cve": "CVE-2022-4450",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4450"
},
{
"cve": "CVE-2022-4345",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4345"
},
{
"cve": "CVE-2022-4304",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4304"
},
{
"cve": "CVE-2022-42919",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42919"
},
{
"cve": "CVE-2022-42916",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42916"
},
{
"cve": "CVE-2022-42915",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42915"
},
{
"cve": "CVE-2022-42898",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42898"
},
{
"cve": "CVE-2022-4283",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4283"
},
{
"cve": "CVE-2022-4203",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4203"
},
{
"cve": "CVE-2022-42012",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42012"
},
{
"cve": "CVE-2022-42011",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42011"
},
{
"cve": "CVE-2022-42010",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42010"
},
{
"cve": "CVE-2022-41903",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-41903"
},
{
"cve": "CVE-2022-41716",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-41716"
},
{
"cve": "CVE-2022-41715",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-41715"
},
{
"cve": "CVE-2022-40898",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-40898"
},
{
"cve": "CVE-2022-40304",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-40304"
},
{
"cve": "CVE-2022-40303",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-40303"
},
{
"cve": "CVE-2022-39253",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-39253"
},
{
"cve": "CVE-2022-3924",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3924"
},
{
"cve": "CVE-2022-38784",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-38784"
},
{
"cve": "CVE-2022-38171",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-38171"
},
{
"cve": "CVE-2022-37436",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-37436"
},
{
"cve": "CVE-2022-3736",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3736"
},
{
"cve": "CVE-2022-3705",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3705"
},
{
"cve": "CVE-2022-36760",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-36760"
},
{
"cve": "CVE-2022-36227",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-36227"
},
{
"cve": "CVE-2022-36114",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-36114"
},
{
"cve": "CVE-2022-36113",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-36113"
},
{
"cve": "CVE-2022-35260",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-35260"
},
{
"cve": "CVE-2022-35252",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-35252"
},
{
"cve": "CVE-2022-3515",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3515"
},
{
"cve": "CVE-2022-3352",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3352"
},
{
"cve": "CVE-2022-3324",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3324"
},
{
"cve": "CVE-2022-3297",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3297"
},
{
"cve": "CVE-2022-3296",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3296"
},
{
"cve": "CVE-2022-3278",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3278"
},
{
"cve": "CVE-2022-3256",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3256"
},
{
"cve": "CVE-2022-3235",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3235"
},
{
"cve": "CVE-2022-3234",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3234"
},
{
"cve": "CVE-2022-32221",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32221"
},
{
"cve": "CVE-2022-32208",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32208"
},
{
"cve": "CVE-2022-32207",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32207"
},
{
"cve": "CVE-2022-32206",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32206"
},
{
"cve": "CVE-2022-32205",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32205"
},
{
"cve": "CVE-2022-32190",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32190"
},
{
"cve": "CVE-2022-32189",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32189"
},
{
"cve": "CVE-2022-32148",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32148"
},
{
"cve": "CVE-2022-3153",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3153"
},
{
"cve": "CVE-2022-3134",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3134"
},
{
"cve": "CVE-2022-3099",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3099"
},
{
"cve": "CVE-2022-3094",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3094"
},
{
"cve": "CVE-2022-30635",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30635"
},
{
"cve": "CVE-2022-30634",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30634"
},
{
"cve": "CVE-2022-30633",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30633"
},
{
"cve": "CVE-2022-30632",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30632"
},
{
"cve": "CVE-2022-30631",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30631"
},
{
"cve": "CVE-2022-30630",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30630"
},
{
"cve": "CVE-2022-30629",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30629"
},
{
"cve": "CVE-2022-30580",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30580"
},
{
"cve": "CVE-2022-3037",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3037"
},
{
"cve": "CVE-2022-3016",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3016"
},
{
"cve": "CVE-2022-29804",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-29804"
},
{
"cve": "CVE-2022-2980",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2980"
},
{
"cve": "CVE-2022-29526",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-29526"
},
{
"cve": "CVE-2022-2946",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2946"
},
{
"cve": "CVE-2022-2929",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2929"
},
{
"cve": "CVE-2022-2928",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2928"
},
{
"cve": "CVE-2022-2923",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2923"
},
{
"cve": "CVE-2022-2889",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2889"
},
{
"cve": "CVE-2022-2880",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2880"
},
{
"cve": "CVE-2022-2879",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2879"
},
{
"cve": "CVE-2022-2874",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2874"
},
{
"cve": "CVE-2022-2862",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2862"
},
{
"cve": "CVE-2022-2849",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2849"
},
{
"cve": "CVE-2022-2845",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2845"
},
{
"cve": "CVE-2022-28331",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-28331"
},
{
"cve": "CVE-2022-28327",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-28327"
},
{
"cve": "CVE-2022-2819",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2819"
},
{
"cve": "CVE-2022-2817",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2817"
},
{
"cve": "CVE-2022-2816",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2816"
},
{
"cve": "CVE-2022-28131",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-28131"
},
{
"cve": "CVE-2022-27778",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-27778"
},
{
"cve": "CVE-2022-27664",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-27664"
},
{
"cve": "CVE-2022-27536",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-27536"
},
{
"cve": "CVE-2022-27337",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-27337"
},
{
"cve": "CVE-2022-25255",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-25255"
},
{
"cve": "CVE-2022-25147",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-25147"
},
{
"cve": "CVE-2022-24963",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-24963"
},
{
"cve": "CVE-2022-24675",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-24675"
},
{
"cve": "CVE-2022-23521",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-23521"
},
{
"cve": "CVE-2022-2309",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2309"
},
{
"cve": "CVE-2022-21515",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-21515"
},
{
"cve": "CVE-2022-21349",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-21349"
},
{
"cve": "CVE-2022-21291",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-21291"
},
{
"cve": "CVE-2022-1962",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1962"
},
{
"cve": "CVE-2022-1705",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1705"
},
{
"cve": "CVE-2022-1292",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1292"
},
{
"cve": "CVE-2022-1122",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1122"
},
{
"cve": "CVE-2022-0718",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-0718"
},
{
"cve": "CVE-2021-37750",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-37750"
},
{
"cve": "CVE-2021-37519",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-37519"
},
{
"cve": "CVE-2021-35940",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-35940"
},
{
"cve": "CVE-2021-30860",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-30860"
},
{
"cve": "CVE-2021-29338",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-29338"
},
{
"cve": "CVE-2018-25032",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2018-25032"
},
{
"cve": "CVE-2017-12613",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2017-12613"
},
{
"cve": "CVE-2006-20001",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T028053"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2006-20001"
}
]
}
WID-SEC-W-2022-0515
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "IBM Spectrum Protect ist eine zentralisierte Backupl\u00f6sung f\u00fcr Systeme im Netzwerk.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- MacOS X\n- Windows\n- Sonstiges",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-0515 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0515.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-0515 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0515"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6151-1 vom 2023-06-09",
"url": "https://ubuntu.com/security/notices/USN-6151-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5984-1 vom 2023-03-29",
"url": "https://www.cybersecurity-help.cz/vdb/SB2023032948"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596399"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596907"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596881"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596741"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596883"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596971"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596895"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596379"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596877"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596875"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2KERNEL-5.4-2022-027 vom 2022-07-21",
"url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-027.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2KERNEL-5.4-2022-029 vom 2022-07-21",
"url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-029.html"
},
{
"category": "external",
"summary": "IBM Security Bulletin 6618019 vom 2022-09-03",
"url": "https://www.ibm.com/blogs/psirt/security-bulletin-information-disclosure-and-denial-of-service-vulnerabilities-in-the-ibm-spectrum-protect-backup-archive-client-may-affect-ibm-spectrum-protect-for-space-management-cve-2022-22478/"
}
],
"source_lang": "en-US",
"title": "IBM Spectrum Protect: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-06-08T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:29:37.582+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-0515",
"initial_release_date": "2022-06-29T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-06-29T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2022-07-20T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2022-09-04T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von IBM aufgenommen"
},
{
"date": "2023-03-29T22:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-06-08T22:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Ubuntu aufgenommen"
}
],
"status": "final",
"version": "5"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Amazon Linux 2",
"product": {
"name": "Amazon Linux 2",
"product_id": "398363",
"product_identification_helper": {
"cpe": "cpe:/o:amazon:linux_2:-"
}
}
}
],
"category": "vendor",
"name": "Amazon"
},
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "IBM Spectrum Protect 8.1",
"product": {
"name": "IBM Spectrum Protect 8.1",
"product_id": "T010033",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:spectrum_protect:8.1"
}
}
},
{
"category": "product_name",
"name": "IBM Spectrum Protect 10.1",
"product": {
"name": "IBM Spectrum Protect 10.1",
"product_id": "T023649",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:spectrum_protect:10.1"
}
}
}
],
"category": "product_name",
"name": "Spectrum Protect"
}
],
"category": "vendor",
"name": "IBM"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2020-25704",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2020-25704"
},
{
"cve": "CVE-2020-29368",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2020-29368"
},
{
"cve": "CVE-2020-36322",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2020-36322"
},
{
"cve": "CVE-2020-36385",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2020-36385"
},
{
"cve": "CVE-2021-20269",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-20269"
},
{
"cve": "CVE-2021-20321",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-20321"
},
{
"cve": "CVE-2021-20322",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-20322"
},
{
"cve": "CVE-2021-21781",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-21781"
},
{
"cve": "CVE-2021-28950",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-28950"
},
{
"cve": "CVE-2021-28971",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-28971"
},
{
"cve": "CVE-2021-29650",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-29650"
},
{
"cve": "CVE-2021-31916",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-31916"
},
{
"cve": "CVE-2021-35550",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-35550"
},
{
"cve": "CVE-2021-35603",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-35603"
},
{
"cve": "CVE-2021-3573",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3573"
},
{
"cve": "CVE-2021-3635",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3635"
},
{
"cve": "CVE-2021-3669",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3669"
},
{
"cve": "CVE-2021-3764",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3764"
},
{
"cve": "CVE-2021-38201",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-38201"
},
{
"cve": "CVE-2021-38561",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-38561"
},
{
"cve": "CVE-2021-4002",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-4002"
},
{
"cve": "CVE-2021-4028",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-4028"
},
{
"cve": "CVE-2021-4083",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-4083"
},
{
"cve": "CVE-2021-4154",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-4154"
},
{
"cve": "CVE-2021-4155",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-4155"
},
{
"cve": "CVE-2021-4157",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-4157"
},
{
"cve": "CVE-2021-41864",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-41864"
},
{
"cve": "CVE-2021-4197",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-4197"
},
{
"cve": "CVE-2021-4203",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-4203"
},
{
"cve": "CVE-2021-43565",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-43565"
},
{
"cve": "CVE-2021-44733",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-44733"
},
{
"cve": "CVE-2021-45485",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-45485"
},
{
"cve": "CVE-2021-45486",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-45486"
},
{
"cve": "CVE-2022-0185",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-0185"
},
{
"cve": "CVE-2022-0286",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-0286"
},
{
"cve": "CVE-2022-0492",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-0492"
},
{
"cve": "CVE-2022-0778",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-0778"
},
{
"cve": "CVE-2022-0847",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-0847"
},
{
"cve": "CVE-2022-0850",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-0850"
},
{
"cve": "CVE-2022-1011",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-1011"
},
{
"cve": "CVE-2022-22472",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-22472"
},
{
"cve": "CVE-2022-22474",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-22474"
},
{
"cve": "CVE-2022-22478",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-22478"
},
{
"cve": "CVE-2022-22487",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-22487"
},
{
"cve": "CVE-2022-22494",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-22494"
},
{
"cve": "CVE-2022-22496",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-22496"
},
{
"cve": "CVE-2022-22942",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-22942"
},
{
"cve": "CVE-2022-24675",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-24675"
},
{
"cve": "CVE-2022-24842",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-24842"
},
{
"cve": "CVE-2022-27536",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-27536"
},
{
"cve": "CVE-2022-28327",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-28327"
}
]
}
wid-sec-w-2022-0878
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "mittel"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Red Hat OpenShift ist eine \"Platform as a Service\" (PaaS) L\u00f6sung zur Bereitstellung von Applikationen in der Cloud.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-0878 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0878.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-0878 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0878"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:3915 vom 2023-07-06",
"url": "https://access.redhat.com/errata/RHSA-2023:3915"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:3914 vom 2023-07-06",
"url": "https://access.redhat.com/errata/RHSA-2023:3914"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:5729 vom 2022-08-01",
"url": "https://access.redhat.com/errata/RHSA-2022:5729"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:5730 vom 2022-08-01",
"url": "https://access.redhat.com/errata/RHSA-2022:5730"
},
{
"category": "external",
"summary": "Gentoo Linux Security Advisory GLSA-202208-02 vom 2022-08-09",
"url": "https://security.gentoo.org/glsa/202208-02"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:6040 vom 2022-08-10",
"url": "https://access.redhat.com/errata/RHSA-2022:6040"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:5068 vom 2022-08-10",
"url": "https://access.redhat.com/errata/RHSA-2022:5068"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:6042 vom 2022-08-10",
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:6156 vom 2022-08-24",
"url": "https://access.redhat.com/errata/RHSA-2022:6156"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:6152 vom 2022-09-01",
"url": "https://access.redhat.com/errata/RHSA-2022:6152"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:6714 vom 2022-09-26",
"url": "https://access.redhat.com/errata/RHSA-2022:6714"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:8750 vom 2022-12-02",
"url": "https://access.redhat.com/errata/RHSA-2022:8750"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:0407 vom 2023-01-24",
"url": "https://access.redhat.com/errata/RHSA-2023:0407"
}
],
"source_lang": "en-US",
"title": "Red Hat OpenShift: Mehrere Schwachstellen erm\u00f6glichen Denial of Service",
"tracking": {
"current_release_date": "2023-07-05T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:32:40.630+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-0878",
"initial_release_date": "2022-08-01T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-08-01T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2022-08-09T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Gentoo aufgenommen"
},
{
"date": "2022-08-10T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2022-08-24T22:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2022-09-01T22:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2022-09-26T22:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2022-12-01T23:00:00.000+00:00",
"number": "7",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2023-01-24T23:00:00.000+00:00",
"number": "8",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2023-07-05T22:00:00.000+00:00",
"number": "9",
"summary": "Neue Updates von Red Hat aufgenommen"
}
],
"status": "final",
"version": "9"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Gentoo Linux",
"product": {
"name": "Gentoo Linux",
"product_id": "T012167",
"product_identification_helper": {
"cpe": "cpe:/o:gentoo:linux:-"
}
}
}
],
"category": "vendor",
"name": "Gentoo"
},
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux",
"product": {
"name": "Red Hat Enterprise Linux",
"product_id": "67646",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:-"
}
}
},
{
"branches": [
{
"category": "product_name",
"name": "Red Hat OpenShift",
"product": {
"name": "Red Hat OpenShift",
"product_id": "T008027",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift:-"
}
}
},
{
"category": "product_name",
"name": "Red Hat OpenShift \u003c 4.10.25",
"product": {
"name": "Red Hat OpenShift \u003c 4.10.25",
"product_id": "T024131",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift:4.10.25"
}
}
},
{
"category": "product_name",
"name": "Red Hat OpenShift Container Platform \u003c 4.11.44",
"product": {
"name": "Red Hat OpenShift Container Platform \u003c 4.11.44",
"product_id": "T028416",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift:container_platform__4.11.44"
}
}
}
],
"category": "product_name",
"name": "OpenShift"
}
],
"category": "vendor",
"name": "Red Hat"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-24675",
"notes": [
{
"category": "description",
"text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese bestehen aufgrund von Fehlern im Modul \"Golang\". Im \"regexp\"-Modul besteht ein Stapel\u00fcberlauf, im \"encoding/pem\" ein Puffer\u00fcberlauf, welche durch das Senden einer gro\u00dfen Eingabe ausgenutzt werden k\u00f6nnen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T008027",
"67646",
"T028416",
"T012167"
]
},
"release_date": "2022-08-01T22:00:00.000+00:00",
"title": "CVE-2022-24675"
},
{
"cve": "CVE-2022-24921",
"notes": [
{
"category": "description",
"text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese bestehen aufgrund von Fehlern im Modul \"Golang\". Im \"regexp\"-Modul besteht ein Stapel\u00fcberlauf, im \"encoding/pem\" ein Puffer\u00fcberlauf, welche durch das Senden einer gro\u00dfen Eingabe ausgenutzt werden k\u00f6nnen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T008027",
"67646",
"T028416",
"T012167"
]
},
"release_date": "2022-08-01T22:00:00.000+00:00",
"title": "CVE-2022-24921"
}
]
}
wid-sec-w-2023-1350
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "mittel"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Splunk Enterprise erm\u00f6glicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise in diversen Komponenten von Drittanbietern ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- UNIX\n- Linux\n- Windows\n- Sonstiges",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-1350 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1350.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-1350 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1350"
},
{
"category": "external",
"summary": "Splunk Enterprise Security Advisory SVD-2023-0613 vom 2023-06-01",
"url": "https://advisory.splunk.com/advisories/SVD-2023-0613"
},
{
"category": "external",
"summary": "IBM Security Bulletin 7008449 vom 2023-06-29",
"url": "https://www.ibm.com/support/pages/node/7008449"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2024:0196-1 vom 2024-01-23",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017743.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2024:0487-1 vom 2024-02-15",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2024-February/017931.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2024:0486-1 vom 2024-02-15",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2024-February/017932.html"
}
],
"source_lang": "en-US",
"title": "Splunk Splunk Enterprise: Mehrere Schwachstellen in Komponenten von Drittanbietern",
"tracking": {
"current_release_date": "2024-02-15T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:51:43.161+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-1350",
"initial_release_date": "2023-06-01T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-06-01T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-06-29T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von IBM aufgenommen"
},
{
"date": "2024-01-23T23:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2024-02-15T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von SUSE aufgenommen"
}
],
"status": "final",
"version": "4"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "IBM DB2",
"product": {
"name": "IBM DB2",
"product_id": "5104",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:db2:-"
}
}
}
],
"category": "vendor",
"name": "IBM"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux",
"product": {
"name": "SUSE Linux",
"product_id": "T002207",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse_linux:-"
}
}
}
],
"category": "vendor",
"name": "SUSE"
},
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c 8.1.14",
"product": {
"name": "Splunk Splunk Enterprise \u003c 8.1.14",
"product_id": "T027935"
}
},
{
"category": "product_version_range",
"name": "\u003c 8.2.11",
"product": {
"name": "Splunk Splunk Enterprise \u003c 8.2.11",
"product_id": "T027936"
}
},
{
"category": "product_version_range",
"name": "\u003c 9.0.5",
"product": {
"name": "Splunk Splunk Enterprise \u003c 9.0.5",
"product_id": "T027937"
}
}
],
"category": "product_name",
"name": "Splunk Enterprise"
}
],
"category": "vendor",
"name": "Splunk"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-27538",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-27538"
},
{
"cve": "CVE-2023-27537",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-27537"
},
{
"cve": "CVE-2023-27536",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-27536"
},
{
"cve": "CVE-2023-27535",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-27535"
},
{
"cve": "CVE-2023-27534",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-27534"
},
{
"cve": "CVE-2023-27533",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-27533"
},
{
"cve": "CVE-2023-23916",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-23916"
},
{
"cve": "CVE-2023-23915",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-23915"
},
{
"cve": "CVE-2023-23914",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-23914"
},
{
"cve": "CVE-2023-1370",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-1370"
},
{
"cve": "CVE-2023-0286",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-0286"
},
{
"cve": "CVE-2023-0215",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2023-0215"
},
{
"cve": "CVE-2022-46175",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-46175"
},
{
"cve": "CVE-2022-43680",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-43680"
},
{
"cve": "CVE-2022-43552",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-43552"
},
{
"cve": "CVE-2022-43551",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-43551"
},
{
"cve": "CVE-2022-4304",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-4304"
},
{
"cve": "CVE-2022-42916",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-42916"
},
{
"cve": "CVE-2022-42915",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-42915"
},
{
"cve": "CVE-2022-42004",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-42004"
},
{
"cve": "CVE-2022-4200",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-4200"
},
{
"cve": "CVE-2022-41720",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-41720"
},
{
"cve": "CVE-2022-41716",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-41716"
},
{
"cve": "CVE-2022-41715",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-41715"
},
{
"cve": "CVE-2022-40304",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-40304"
},
{
"cve": "CVE-2022-40303",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-40303"
},
{
"cve": "CVE-2022-40023",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-40023"
},
{
"cve": "CVE-2022-38900",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-38900"
},
{
"cve": "CVE-2022-37616",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-37616"
},
{
"cve": "CVE-2022-37603",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-37603"
},
{
"cve": "CVE-2022-37601",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-37601"
},
{
"cve": "CVE-2022-37599",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-37599"
},
{
"cve": "CVE-2022-37434",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-37434"
},
{
"cve": "CVE-2022-36227",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-36227"
},
{
"cve": "CVE-2022-35737",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-35737"
},
{
"cve": "CVE-2022-35260",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-35260"
},
{
"cve": "CVE-2022-35252",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-35252"
},
{
"cve": "CVE-2022-3517",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-3517"
},
{
"cve": "CVE-2022-33987",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-33987"
},
{
"cve": "CVE-2022-32221",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-32221"
},
{
"cve": "CVE-2022-32208",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-32208"
},
{
"cve": "CVE-2022-32207",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-32207"
},
{
"cve": "CVE-2022-32206",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-32206"
},
{
"cve": "CVE-2022-32205",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-32205"
},
{
"cve": "CVE-2022-32189",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-32189"
},
{
"cve": "CVE-2022-32148",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-32148"
},
{
"cve": "CVE-2022-31129",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-31129"
},
{
"cve": "CVE-2022-30635",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30635"
},
{
"cve": "CVE-2022-30634",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30634"
},
{
"cve": "CVE-2022-30633",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30633"
},
{
"cve": "CVE-2022-30632",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30632"
},
{
"cve": "CVE-2022-30631",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30631"
},
{
"cve": "CVE-2022-30630",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30630"
},
{
"cve": "CVE-2022-30629",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30629"
},
{
"cve": "CVE-2022-30580",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30580"
},
{
"cve": "CVE-2022-30115",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-30115"
},
{
"cve": "CVE-2022-29804",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-29804"
},
{
"cve": "CVE-2022-29526",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-29526"
},
{
"cve": "CVE-2022-2880",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-2880"
},
{
"cve": "CVE-2022-2879",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-2879"
},
{
"cve": "CVE-2022-28327",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-28327"
},
{
"cve": "CVE-2022-28131",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-28131"
},
{
"cve": "CVE-2022-27782",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27782"
},
{
"cve": "CVE-2022-27781",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27781"
},
{
"cve": "CVE-2022-27780",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27780"
},
{
"cve": "CVE-2022-27779",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27779"
},
{
"cve": "CVE-2022-27778",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27778"
},
{
"cve": "CVE-2022-27776",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27776"
},
{
"cve": "CVE-2022-27775",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27775"
},
{
"cve": "CVE-2022-27774",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27774"
},
{
"cve": "CVE-2022-27664",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27664"
},
{
"cve": "CVE-2022-27191",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-27191"
},
{
"cve": "CVE-2022-25858",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-25858"
},
{
"cve": "CVE-2022-24999",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-24999"
},
{
"cve": "CVE-2022-24921",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-24921"
},
{
"cve": "CVE-2022-24675",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-24675"
},
{
"cve": "CVE-2022-23806",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-23806"
},
{
"cve": "CVE-2022-23773",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-23773"
},
{
"cve": "CVE-2022-23772",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-23772"
},
{
"cve": "CVE-2022-23491",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-23491"
},
{
"cve": "CVE-2022-22576",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-22576"
},
{
"cve": "CVE-2022-1962",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-1962"
},
{
"cve": "CVE-2022-1705",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2022-1705"
},
{
"cve": "CVE-2021-43565",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-43565"
},
{
"cve": "CVE-2021-3803",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-3803"
},
{
"cve": "CVE-2021-36976",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-36976"
},
{
"cve": "CVE-2021-3520",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-3520"
},
{
"cve": "CVE-2021-33587",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-33587"
},
{
"cve": "CVE-2021-33503",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-33503"
},
{
"cve": "CVE-2021-33502",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-33502"
},
{
"cve": "CVE-2021-31566",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-31566"
},
{
"cve": "CVE-2021-29060",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-29060"
},
{
"cve": "CVE-2021-27292",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-27292"
},
{
"cve": "CVE-2021-23382",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-23382"
},
{
"cve": "CVE-2021-23368",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-23368"
},
{
"cve": "CVE-2021-23343",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-23343"
},
{
"cve": "CVE-2021-22947",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22947"
},
{
"cve": "CVE-2021-22946",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22946"
},
{
"cve": "CVE-2021-22945",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22945"
},
{
"cve": "CVE-2021-22926",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22926"
},
{
"cve": "CVE-2021-22925",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22925"
},
{
"cve": "CVE-2021-22924",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22924"
},
{
"cve": "CVE-2021-22923",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22923"
},
{
"cve": "CVE-2021-22922",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22922"
},
{
"cve": "CVE-2021-22901",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22901"
},
{
"cve": "CVE-2021-22898",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22898"
},
{
"cve": "CVE-2021-22897",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22897"
},
{
"cve": "CVE-2021-22890",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22890"
},
{
"cve": "CVE-2021-22876",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-22876"
},
{
"cve": "CVE-2021-20095",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2021-20095"
},
{
"cve": "CVE-2020-8286",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-8286"
},
{
"cve": "CVE-2020-8285",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-8285"
},
{
"cve": "CVE-2020-8284",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-8284"
},
{
"cve": "CVE-2020-8231",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-8231"
},
{
"cve": "CVE-2020-8203",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-8203"
},
{
"cve": "CVE-2020-8177",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-8177"
},
{
"cve": "CVE-2020-8169",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-8169"
},
{
"cve": "CVE-2020-8116",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-8116"
},
{
"cve": "CVE-2020-7774",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-7774"
},
{
"cve": "CVE-2020-7753",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-7753"
},
{
"cve": "CVE-2020-7662",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-7662"
},
{
"cve": "CVE-2020-28469",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-28469"
},
{
"cve": "CVE-2020-15138",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-15138"
},
{
"cve": "CVE-2020-13822",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2020-13822"
},
{
"cve": "CVE-2019-20149",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2019-20149"
},
{
"cve": "CVE-2019-10746",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2019-10746"
},
{
"cve": "CVE-2019-10744",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2019-10744"
},
{
"cve": "CVE-2018-25032",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2018-25032"
},
{
"cve": "CVE-2017-16042",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T002207",
"5104"
]
},
"release_date": "2023-06-01T22:00:00.000+00:00",
"title": "CVE-2017-16042"
}
]
}
wid-sec-w-2022-1461
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "IBM Spectrum Protect ist eine zentralisierte Backupl\u00f6sung f\u00fcr Systeme im Netzwerk.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-1461 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1461.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-1461 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1461"
},
{
"category": "external",
"summary": "IBM Security Bulletin 7005589 vom 2023-06-21",
"url": "https://www.ibm.com/support/pages/node/7005589"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6620211 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6620211"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6619915 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6619915"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6621141 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6621141"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6619963 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6619963"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6621115 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6621115"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6619919 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6619919"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6619947 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6619947"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6619975 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6619975"
},
{
"category": "external",
"summary": "IBM Security Bulletin: 6620209 vom 2022-09-18",
"url": "https://www.ibm.com/support/pages/node/6620209"
}
],
"source_lang": "en-US",
"title": "IBM Spectrum Protect: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-06-20T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:35:19.173+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-1461",
"initial_release_date": "2022-09-18T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-09-18T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-06-20T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von IBM aufgenommen"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "IBM Spectrum Protect plus 10.1",
"product": {
"name": "IBM Spectrum Protect plus 10.1",
"product_id": "T015895",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:spectrum_protect:plus_10.1"
}
}
},
{
"category": "product_name",
"name": "IBM Spectrum Protect \u003c 10.1.12",
"product": {
"name": "IBM Spectrum Protect \u003c 10.1.12",
"product_id": "T024647",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:spectrum_protect:10.1.12"
}
}
},
{
"category": "product_name",
"name": "IBM Spectrum Protect \u003c 8.1.16",
"product": {
"name": "IBM Spectrum Protect \u003c 8.1.16",
"product_id": "T024648",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:spectrum_protect:8.1.16"
}
}
}
],
"category": "product_name",
"name": "Spectrum Protect"
}
],
"category": "vendor",
"name": "IBM"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2018-25032",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2018-25032"
},
{
"cve": "CVE-2021-22946",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2021-22946"
},
{
"cve": "CVE-2021-22947",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2021-22947"
},
{
"cve": "CVE-2021-3759",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2021-3759"
},
{
"cve": "CVE-2021-42550",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2021-42550"
},
{
"cve": "CVE-2022-1292",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-1292"
},
{
"cve": "CVE-2022-1705",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-1705"
},
{
"cve": "CVE-2022-2068",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-2068"
},
{
"cve": "CVE-2022-2097",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-2097"
},
{
"cve": "CVE-2022-22389",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-22389"
},
{
"cve": "CVE-2022-22390",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-22390"
},
{
"cve": "CVE-2022-22476",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-22476"
},
{
"cve": "CVE-2022-22576",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-22576"
},
{
"cve": "CVE-2022-23772",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-23772"
},
{
"cve": "CVE-2022-23773",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-23773"
},
{
"cve": "CVE-2022-23806",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-23806"
},
{
"cve": "CVE-2022-24675",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-24675"
},
{
"cve": "CVE-2022-27774",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-27774"
},
{
"cve": "CVE-2022-27776",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-27776"
},
{
"cve": "CVE-2022-27782",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-27782"
},
{
"cve": "CVE-2022-29361",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-29361"
},
{
"cve": "CVE-2022-29526",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-29526"
},
{
"cve": "CVE-2022-29804",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-29804"
},
{
"cve": "CVE-2022-30580",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-30580"
},
{
"cve": "CVE-2022-30629",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-30629"
},
{
"cve": "CVE-2022-30631",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-30631"
},
{
"cve": "CVE-2022-30633",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-30633"
},
{
"cve": "CVE-2022-30634",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-30634"
},
{
"cve": "CVE-2022-31028",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-31028"
},
{
"cve": "CVE-2022-32212",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-32212"
},
{
"cve": "CVE-2022-32213",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-32213"
},
{
"cve": "CVE-2022-32214",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-32214"
},
{
"cve": "CVE-2022-32215",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-32215"
},
{
"cve": "CVE-2022-32222",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-32222"
},
{
"cve": "CVE-2022-32223",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-32223"
},
{
"cve": "CVE-2022-33987",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-33987"
},
{
"cve": "CVE-2022-35919",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-35919"
},
{
"cve": "CVE-2022-40234",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-40234"
},
{
"cve": "CVE-2022-40608",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder Sicherheitsvorkehrungen zu umgehen."
}
],
"product_status": {
"known_affected": [
"T015895"
]
},
"release_date": "2022-09-18T22:00:00.000+00:00",
"title": "CVE-2022-40608"
}
]
}
WID-SEC-W-2022-1335
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "FreeFlow-Druckserver ist eine Druckserveranwendung f\u00fcr Xerox-Produktionsdrucker, die Flexibilit\u00e4t, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Sonstiges",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-1335 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1335.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-1335 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1335"
},
{
"category": "external",
"summary": "XEROX Security Advisory XRX23-007 vom 2023-05-18",
"url": "https://security.business.xerox.com/wp-content/uploads/2023/05/Xerox-Security-Bulletin-XRX23-007-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v7.pdf"
},
{
"category": "external",
"summary": "XEROX Security Advisory XRX23-005 vom 2023-04-04",
"url": "https://security.business.xerox.com/wp-content/uploads/2023/04/Xerox-Security-Bulletin-XRX23-005-Xerox%25C2%25AE-FreeFlow%25C2%25AE-Print-Server-v9.pdf"
},
{
"category": "external",
"summary": "Xerox Security Bulletin XRX22-021 vom 2022-09-07",
"url": "https://securitydocs.business.xerox.com/wp-content/uploads/2022/09/Xerox-Security-Bulletin-XRX22-021-FreeFlow-Print-Server-v9.pdf"
}
],
"source_lang": "en-US",
"title": "Xerox FreeFlow Print Server: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-05-18T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:34:44.234+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-1335",
"initial_release_date": "2022-09-07T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-09-07T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-04-03T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von XEROX aufgenommen"
},
{
"date": "2023-05-18T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von XEROX aufgenommen"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Xerox FreeFlow Print Server 7",
"product": {
"name": "Xerox FreeFlow Print Server 7",
"product_id": "T000872",
"product_identification_helper": {
"cpe": "cpe:/a:xerox:freeflow_print_server:7"
}
}
},
{
"category": "product_name",
"name": "Xerox FreeFlow Print Server 9",
"product": {
"name": "Xerox FreeFlow Print Server 9",
"product_id": "T002977",
"product_identification_helper": {
"cpe": "cpe:/a:xerox:freeflow_print_server:9"
}
}
},
{
"category": "product_name",
"name": "Xerox FreeFlow Print Server v9",
"product": {
"name": "Xerox FreeFlow Print Server v9",
"product_id": "T015632",
"product_identification_helper": {
"cpe": "cpe:/a:xerox:freeflow_print_server:v9"
}
}
}
],
"category": "product_name",
"name": "FreeFlow Print Server"
}
],
"category": "vendor",
"name": "Xerox"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2018-25032",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2018-25032"
},
{
"cve": "CVE-2019-19906",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2019-19906"
},
{
"cve": "CVE-2020-0499",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2020-0499"
},
{
"cve": "CVE-2020-25717",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2020-25717"
},
{
"cve": "CVE-2020-29651",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2020-29651"
},
{
"cve": "CVE-2021-0561",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-0561"
},
{
"cve": "CVE-2021-21708",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-21708"
},
{
"cve": "CVE-2021-22946",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-22946"
},
{
"cve": "CVE-2021-25220",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-25220"
},
{
"cve": "CVE-2021-29923",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-29923"
},
{
"cve": "CVE-2021-30809",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30809"
},
{
"cve": "CVE-2021-30818",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30818"
},
{
"cve": "CVE-2021-30823",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30823"
},
{
"cve": "CVE-2021-30836",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30836"
},
{
"cve": "CVE-2021-30884",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30884"
},
{
"cve": "CVE-2021-30887",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30887"
},
{
"cve": "CVE-2021-30888",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30888"
},
{
"cve": "CVE-2021-30889",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30889"
},
{
"cve": "CVE-2021-30890",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30890"
},
{
"cve": "CVE-2021-30897",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30897"
},
{
"cve": "CVE-2021-30934",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30934"
},
{
"cve": "CVE-2021-30936",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30936"
},
{
"cve": "CVE-2021-30951",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30951"
},
{
"cve": "CVE-2021-30952",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30952"
},
{
"cve": "CVE-2021-30953",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30953"
},
{
"cve": "CVE-2021-30954",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30954"
},
{
"cve": "CVE-2021-30984",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-30984"
},
{
"cve": "CVE-2021-3448",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-3448"
},
{
"cve": "CVE-2021-34558",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-34558"
},
{
"cve": "CVE-2021-36221",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-36221"
},
{
"cve": "CVE-2021-4115",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-4115"
},
{
"cve": "CVE-2021-4136",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-4136"
},
{
"cve": "CVE-2021-4166",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-4166"
},
{
"cve": "CVE-2021-4173",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-4173"
},
{
"cve": "CVE-2021-41771",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-41771"
},
{
"cve": "CVE-2021-41772",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-41772"
},
{
"cve": "CVE-2021-4187",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-4187"
},
{
"cve": "CVE-2021-4192",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-4192"
},
{
"cve": "CVE-2021-4193",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-4193"
},
{
"cve": "CVE-2021-4217",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-4217"
},
{
"cve": "CVE-2021-43519",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-43519"
},
{
"cve": "CVE-2021-43566",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-43566"
},
{
"cve": "CVE-2021-44142",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-44142"
},
{
"cve": "CVE-2021-45444",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-45444"
},
{
"cve": "CVE-2021-45481",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-45481"
},
{
"cve": "CVE-2021-45482",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-45482"
},
{
"cve": "CVE-2021-45483",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-45483"
},
{
"cve": "CVE-2021-45960",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-45960"
},
{
"cve": "CVE-2021-46143",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2021-46143"
},
{
"cve": "CVE-2022-0128",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0128"
},
{
"cve": "CVE-2022-0156",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0156"
},
{
"cve": "CVE-2022-0158",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0158"
},
{
"cve": "CVE-2022-0261",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0261"
},
{
"cve": "CVE-2022-0318",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0318"
},
{
"cve": "CVE-2022-0319",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0319"
},
{
"cve": "CVE-2022-0336",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0336"
},
{
"cve": "CVE-2022-0391",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0391"
},
{
"cve": "CVE-2022-0408",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0408"
},
{
"cve": "CVE-2022-0413",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0413"
},
{
"cve": "CVE-2022-0417",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0417"
},
{
"cve": "CVE-2022-0443",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0443"
},
{
"cve": "CVE-2022-0554",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0554"
},
{
"cve": "CVE-2022-0566",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0566"
},
{
"cve": "CVE-2022-0572",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0572"
},
{
"cve": "CVE-2022-0629",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0629"
},
{
"cve": "CVE-2022-0685",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0685"
},
{
"cve": "CVE-2022-0696",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0696"
},
{
"cve": "CVE-2022-0714",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0714"
},
{
"cve": "CVE-2022-0729",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0729"
},
{
"cve": "CVE-2022-0778",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-0778"
},
{
"cve": "CVE-2022-1097",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-1097"
},
{
"cve": "CVE-2022-1196",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-1196"
},
{
"cve": "CVE-2022-1197",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-1197"
},
{
"cve": "CVE-2022-1271",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-1271"
},
{
"cve": "CVE-2022-1520",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-1520"
},
{
"cve": "CVE-2022-1834",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-1834"
},
{
"cve": "CVE-2022-21245",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21245"
},
{
"cve": "CVE-2022-21270",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21270"
},
{
"cve": "CVE-2022-21291",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21291"
},
{
"cve": "CVE-2022-21303",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21303"
},
{
"cve": "CVE-2022-21304",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21304"
},
{
"cve": "CVE-2022-21344",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21344"
},
{
"cve": "CVE-2022-21349",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21349"
},
{
"cve": "CVE-2022-21367",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21367"
},
{
"cve": "CVE-2022-21426",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21426"
},
{
"cve": "CVE-2022-21434",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21434"
},
{
"cve": "CVE-2022-21443",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21443"
},
{
"cve": "CVE-2022-21449",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21449"
},
{
"cve": "CVE-2022-21476",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21476"
},
{
"cve": "CVE-2022-21493",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21493"
},
{
"cve": "CVE-2022-21494",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21494"
},
{
"cve": "CVE-2022-21496",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21496"
},
{
"cve": "CVE-2022-21514",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21514"
},
{
"cve": "CVE-2022-21524",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21524"
},
{
"cve": "CVE-2022-21533",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21533"
},
{
"cve": "CVE-2022-21712",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21712"
},
{
"cve": "CVE-2022-21716",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-21716"
},
{
"cve": "CVE-2022-22589",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22589"
},
{
"cve": "CVE-2022-22590",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22590"
},
{
"cve": "CVE-2022-22592",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22592"
},
{
"cve": "CVE-2022-22620",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22620"
},
{
"cve": "CVE-2022-22719",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22719"
},
{
"cve": "CVE-2022-22720",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22720"
},
{
"cve": "CVE-2022-22721",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22721"
},
{
"cve": "CVE-2022-22818",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22818"
},
{
"cve": "CVE-2022-22822",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22822"
},
{
"cve": "CVE-2022-22823",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22823"
},
{
"cve": "CVE-2022-22824",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22824"
},
{
"cve": "CVE-2022-22825",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22825"
},
{
"cve": "CVE-2022-22826",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22826"
},
{
"cve": "CVE-2022-22827",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-22827"
},
{
"cve": "CVE-2022-23308",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-23308"
},
{
"cve": "CVE-2022-23772",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-23772"
},
{
"cve": "CVE-2022-23773",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-23773"
},
{
"cve": "CVE-2022-23806",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-23806"
},
{
"cve": "CVE-2022-23833",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-23833"
},
{
"cve": "CVE-2022-23852",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-23852"
},
{
"cve": "CVE-2022-23943",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-23943"
},
{
"cve": "CVE-2022-23990",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-23990"
},
{
"cve": "CVE-2022-24130",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-24130"
},
{
"cve": "CVE-2022-24407",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-24407"
},
{
"cve": "CVE-2022-24675",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-24675"
},
{
"cve": "CVE-2022-24713",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-24713"
},
{
"cve": "CVE-2022-24801",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-24801"
},
{
"cve": "CVE-2022-25235",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-25235"
},
{
"cve": "CVE-2022-25236",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-25236"
},
{
"cve": "CVE-2022-25313",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-25313"
},
{
"cve": "CVE-2022-25314",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-25314"
},
{
"cve": "CVE-2022-25315",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-25315"
},
{
"cve": "CVE-2022-25762",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-25762"
},
{
"cve": "CVE-2022-26381",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-26381"
},
{
"cve": "CVE-2022-26383",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-26383"
},
{
"cve": "CVE-2022-26384",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-26384"
},
{
"cve": "CVE-2022-26386",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-26386"
},
{
"cve": "CVE-2022-26387",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-26387"
},
{
"cve": "CVE-2022-26485",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-26485"
},
{
"cve": "CVE-2022-26486",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-26486"
},
{
"cve": "CVE-2022-28281",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-28281"
},
{
"cve": "CVE-2022-28282",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-28282"
},
{
"cve": "CVE-2022-28285",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-28285"
},
{
"cve": "CVE-2022-28286",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-28286"
},
{
"cve": "CVE-2022-28289",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-28289"
},
{
"cve": "CVE-2022-28327",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-28327"
},
{
"cve": "CVE-2022-28346",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-28346"
},
{
"cve": "CVE-2022-28347",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-28347"
},
{
"cve": "CVE-2022-29824",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-29824"
},
{
"cve": "CVE-2022-29909",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-29909"
},
{
"cve": "CVE-2022-29911",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-29911"
},
{
"cve": "CVE-2022-29912",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-29912"
},
{
"cve": "CVE-2022-29913",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-29913"
},
{
"cve": "CVE-2022-29914",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-29914"
},
{
"cve": "CVE-2022-29916",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-29916"
},
{
"cve": "CVE-2022-29917",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-29917"
},
{
"cve": "CVE-2022-31736",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-31736"
},
{
"cve": "CVE-2022-31737",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-31737"
},
{
"cve": "CVE-2022-31738",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-31738"
},
{
"cve": "CVE-2022-31739",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-31739"
},
{
"cve": "CVE-2022-3174",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-3174"
},
{
"cve": "CVE-2022-31740",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-31740"
},
{
"cve": "CVE-2022-31741",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-31741"
},
{
"cve": "CVE-2022-31742",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-31742"
},
{
"cve": "CVE-2022-31747",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-31747"
},
{
"cve": "CVE-2022-4187",
"notes": [
{
"category": "description",
"text": "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t des Systems zu gef\u00e4hrden."
}
],
"product_status": {
"known_affected": [
"T000872",
"T015632",
"T002977"
]
},
"release_date": "2022-09-07T22:00:00.000+00:00",
"title": "CVE-2022-4187"
}
]
}
wid-sec-w-2022-0515
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "IBM Spectrum Protect ist eine zentralisierte Backupl\u00f6sung f\u00fcr Systeme im Netzwerk.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- MacOS X\n- Windows\n- Sonstiges",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-0515 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0515.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-0515 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0515"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6151-1 vom 2023-06-09",
"url": "https://ubuntu.com/security/notices/USN-6151-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5984-1 vom 2023-03-29",
"url": "https://www.cybersecurity-help.cz/vdb/SB2023032948"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596399"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596907"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596881"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596741"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596883"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596971"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596895"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596379"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596877"
},
{
"category": "external",
"summary": "IBM Security Advisory vom 2022-06-29",
"url": "https://www.ibm.com/support/pages/node/6596875"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2KERNEL-5.4-2022-027 vom 2022-07-21",
"url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-027.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2KERNEL-5.4-2022-029 vom 2022-07-21",
"url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-029.html"
},
{
"category": "external",
"summary": "IBM Security Bulletin 6618019 vom 2022-09-03",
"url": "https://www.ibm.com/blogs/psirt/security-bulletin-information-disclosure-and-denial-of-service-vulnerabilities-in-the-ibm-spectrum-protect-backup-archive-client-may-affect-ibm-spectrum-protect-for-space-management-cve-2022-22478/"
}
],
"source_lang": "en-US",
"title": "IBM Spectrum Protect: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-06-08T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:29:37.582+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-0515",
"initial_release_date": "2022-06-29T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-06-29T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2022-07-20T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2022-09-04T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von IBM aufgenommen"
},
{
"date": "2023-03-29T22:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-06-08T22:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Ubuntu aufgenommen"
}
],
"status": "final",
"version": "5"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Amazon Linux 2",
"product": {
"name": "Amazon Linux 2",
"product_id": "398363",
"product_identification_helper": {
"cpe": "cpe:/o:amazon:linux_2:-"
}
}
}
],
"category": "vendor",
"name": "Amazon"
},
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "IBM Spectrum Protect 8.1",
"product": {
"name": "IBM Spectrum Protect 8.1",
"product_id": "T010033",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:spectrum_protect:8.1"
}
}
},
{
"category": "product_name",
"name": "IBM Spectrum Protect 10.1",
"product": {
"name": "IBM Spectrum Protect 10.1",
"product_id": "T023649",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:spectrum_protect:10.1"
}
}
}
],
"category": "product_name",
"name": "Spectrum Protect"
}
],
"category": "vendor",
"name": "IBM"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2020-25704",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2020-25704"
},
{
"cve": "CVE-2020-29368",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2020-29368"
},
{
"cve": "CVE-2020-36322",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2020-36322"
},
{
"cve": "CVE-2020-36385",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2020-36385"
},
{
"cve": "CVE-2021-20269",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-20269"
},
{
"cve": "CVE-2021-20321",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-20321"
},
{
"cve": "CVE-2021-20322",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-20322"
},
{
"cve": "CVE-2021-21781",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-21781"
},
{
"cve": "CVE-2021-28950",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-28950"
},
{
"cve": "CVE-2021-28971",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-28971"
},
{
"cve": "CVE-2021-29650",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-29650"
},
{
"cve": "CVE-2021-31916",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-31916"
},
{
"cve": "CVE-2021-35550",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-35550"
},
{
"cve": "CVE-2021-35603",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-35603"
},
{
"cve": "CVE-2021-3573",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3573"
},
{
"cve": "CVE-2021-3635",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3635"
},
{
"cve": "CVE-2021-3669",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3669"
},
{
"cve": "CVE-2021-3764",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-3764"
},
{
"cve": "CVE-2021-38201",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-38201"
},
{
"cve": "CVE-2021-38561",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-38561"
},
{
"cve": "CVE-2021-4002",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-4002"
},
{
"cve": "CVE-2021-4028",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-4028"
},
{
"cve": "CVE-2021-4083",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-4083"
},
{
"cve": "CVE-2021-4154",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-4154"
},
{
"cve": "CVE-2021-4155",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-4155"
},
{
"cve": "CVE-2021-4157",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-4157"
},
{
"cve": "CVE-2021-41864",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-41864"
},
{
"cve": "CVE-2021-4197",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-4197"
},
{
"cve": "CVE-2021-4203",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-4203"
},
{
"cve": "CVE-2021-43565",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-43565"
},
{
"cve": "CVE-2021-44733",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-44733"
},
{
"cve": "CVE-2021-45485",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-45485"
},
{
"cve": "CVE-2021-45486",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2021-45486"
},
{
"cve": "CVE-2022-0185",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-0185"
},
{
"cve": "CVE-2022-0286",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-0286"
},
{
"cve": "CVE-2022-0492",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-0492"
},
{
"cve": "CVE-2022-0778",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-0778"
},
{
"cve": "CVE-2022-0847",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-0847"
},
{
"cve": "CVE-2022-0850",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-0850"
},
{
"cve": "CVE-2022-1011",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-1011"
},
{
"cve": "CVE-2022-22472",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-22472"
},
{
"cve": "CVE-2022-22474",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-22474"
},
{
"cve": "CVE-2022-22478",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-22478"
},
{
"cve": "CVE-2022-22487",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-22487"
},
{
"cve": "CVE-2022-22494",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-22494"
},
{
"cve": "CVE-2022-22496",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-22496"
},
{
"cve": "CVE-2022-22942",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-22942"
},
{
"cve": "CVE-2022-24675",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-24675"
},
{
"cve": "CVE-2022-24842",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-24842"
},
{
"cve": "CVE-2022-27536",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-27536"
},
{
"cve": "CVE-2022-28327",
"notes": [
{
"category": "description",
"text": "In IBM Spectrum Protect existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten OpenSSL, Container Backup and Restore, Storage Agent, Client, Operations Center, Linux Kernel, MinIO , Golang Go, Java SE und in den Prozessen dsmcad, dsmc und dsmcsvc. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, beliebigen Code auszuf\u00fchren, seine Rechte zu erweitern oder beliebigen Code mit Root-Rechten auszuf\u00fchren. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert erh\u00f6hte Rechte."
}
],
"product_status": {
"known_affected": [
"T023649",
"T000126",
"T010033",
"398363"
]
},
"release_date": "2022-06-29T22:00:00.000+00:00",
"title": "CVE-2022-28327"
}
]
}
WID-SEC-W-2022-0878
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "mittel"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Red Hat OpenShift ist eine \"Platform as a Service\" (PaaS) L\u00f6sung zur Bereitstellung von Applikationen in der Cloud.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-0878 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0878.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-0878 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0878"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:3915 vom 2023-07-06",
"url": "https://access.redhat.com/errata/RHSA-2023:3915"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:3914 vom 2023-07-06",
"url": "https://access.redhat.com/errata/RHSA-2023:3914"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:5729 vom 2022-08-01",
"url": "https://access.redhat.com/errata/RHSA-2022:5729"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:5730 vom 2022-08-01",
"url": "https://access.redhat.com/errata/RHSA-2022:5730"
},
{
"category": "external",
"summary": "Gentoo Linux Security Advisory GLSA-202208-02 vom 2022-08-09",
"url": "https://security.gentoo.org/glsa/202208-02"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:6040 vom 2022-08-10",
"url": "https://access.redhat.com/errata/RHSA-2022:6040"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:5068 vom 2022-08-10",
"url": "https://access.redhat.com/errata/RHSA-2022:5068"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:6042 vom 2022-08-10",
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:6156 vom 2022-08-24",
"url": "https://access.redhat.com/errata/RHSA-2022:6156"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:6152 vom 2022-09-01",
"url": "https://access.redhat.com/errata/RHSA-2022:6152"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:6714 vom 2022-09-26",
"url": "https://access.redhat.com/errata/RHSA-2022:6714"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:8750 vom 2022-12-02",
"url": "https://access.redhat.com/errata/RHSA-2022:8750"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:0407 vom 2023-01-24",
"url": "https://access.redhat.com/errata/RHSA-2023:0407"
}
],
"source_lang": "en-US",
"title": "Red Hat OpenShift: Mehrere Schwachstellen erm\u00f6glichen Denial of Service",
"tracking": {
"current_release_date": "2023-07-05T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:32:40.630+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-0878",
"initial_release_date": "2022-08-01T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-08-01T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2022-08-09T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Gentoo aufgenommen"
},
{
"date": "2022-08-10T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2022-08-24T22:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2022-09-01T22:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2022-09-26T22:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2022-12-01T23:00:00.000+00:00",
"number": "7",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2023-01-24T23:00:00.000+00:00",
"number": "8",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2023-07-05T22:00:00.000+00:00",
"number": "9",
"summary": "Neue Updates von Red Hat aufgenommen"
}
],
"status": "final",
"version": "9"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Gentoo Linux",
"product": {
"name": "Gentoo Linux",
"product_id": "T012167",
"product_identification_helper": {
"cpe": "cpe:/o:gentoo:linux:-"
}
}
}
],
"category": "vendor",
"name": "Gentoo"
},
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux",
"product": {
"name": "Red Hat Enterprise Linux",
"product_id": "67646",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:-"
}
}
},
{
"branches": [
{
"category": "product_name",
"name": "Red Hat OpenShift",
"product": {
"name": "Red Hat OpenShift",
"product_id": "T008027",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift:-"
}
}
},
{
"category": "product_name",
"name": "Red Hat OpenShift \u003c 4.10.25",
"product": {
"name": "Red Hat OpenShift \u003c 4.10.25",
"product_id": "T024131",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift:4.10.25"
}
}
},
{
"category": "product_name",
"name": "Red Hat OpenShift Container Platform \u003c 4.11.44",
"product": {
"name": "Red Hat OpenShift Container Platform \u003c 4.11.44",
"product_id": "T028416",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift:container_platform__4.11.44"
}
}
}
],
"category": "product_name",
"name": "OpenShift"
}
],
"category": "vendor",
"name": "Red Hat"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-24675",
"notes": [
{
"category": "description",
"text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese bestehen aufgrund von Fehlern im Modul \"Golang\". Im \"regexp\"-Modul besteht ein Stapel\u00fcberlauf, im \"encoding/pem\" ein Puffer\u00fcberlauf, welche durch das Senden einer gro\u00dfen Eingabe ausgenutzt werden k\u00f6nnen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T008027",
"67646",
"T028416",
"T012167"
]
},
"release_date": "2022-08-01T22:00:00.000+00:00",
"title": "CVE-2022-24675"
},
{
"cve": "CVE-2022-24921",
"notes": [
{
"category": "description",
"text": "In Red Hat OpenShift existieren mehrere Schwachstellen. Diese bestehen aufgrund von Fehlern im Modul \"Golang\". Im \"regexp\"-Modul besteht ein Stapel\u00fcberlauf, im \"encoding/pem\" ein Puffer\u00fcberlauf, welche durch das Senden einer gro\u00dfen Eingabe ausgenutzt werden k\u00f6nnen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T008027",
"67646",
"T028416",
"T012167"
]
},
"release_date": "2022-08-01T22:00:00.000+00:00",
"title": "CVE-2022-24921"
}
]
}
RHSA-2022:6094
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Red Hat OpenShift Container Platform release 4.10.28 is now available with\nupdates to packages and images that fix several bugs and add enhancements.\n\nThis release includes a security update for Red Hat OpenShift Container Platform 4.10.\n\nRed Hat Product Security has rated this update as having a security impact\nof Moderate. A Common Vulnerability Scoring System (CVSS) base score, which\ngives a detailed severity rating, is available for each vulnerability from\nthe CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "Red Hat OpenShift Container Platform is Red Hat\u0027s cloud computing\nKubernetes application platform solution designed for on-premise or private\ncloud deployments.\n\nThis advisory contains the RPM packages for Red Hat OpenShift Container Platform 4.10.28. See the following advisory for the container images for this release:\n\nhttps://access.redhat.com/errata/RHBA-2022:6095\n\nSecurity Fix(es):\n\n* golang: cmd/go: misinterpretation of branch names can lead to incorrect\naccess control (CVE-2022-23773)\n* golang: crypto/elliptic: IsOnCurve returns true for invalid field\nelements (CVE-2022-23806)\n* golang: encoding/pem: fix stack overflow in Decode (CVE-2022-24675)\n* golang: crypto/elliptic: panic caused by oversized scalar\n(CVE-2022-28327)\n\nFor more details about the security issue(s), including the impact, a CVSS\nscore, acknowledgments, and other related information, refer to the CVE\npage(s)\nlisted in the References section.\n\nAll OpenShift Container Platform 4.10 users are advised to upgrade to these updated packages and images when they are available in the appropriate release channel. To check for available updates, use the OpenShift Console or the CLI oc command. Instructions for upgrading a cluster are available at https://docs.openshift.com/container-platform/4.10/updating/updating-cluster-cli.html",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2022:6094",
"url": "https://access.redhat.com/errata/RHSA-2022:6094"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "2053429",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053429"
},
{
"category": "external",
"summary": "2053541",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053541"
},
{
"category": "external",
"summary": "2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_6094.json"
}
],
"title": "Red Hat Security Advisory: OpenShift Container Platform 4.10.28 packages and security update",
"tracking": {
"current_release_date": "2025-11-27T23:54:31+00:00",
"generator": {
"date": "2025-11-27T23:54:31+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.6.13"
}
},
"id": "RHSA-2022:6094",
"initial_release_date": "2022-08-23T18:15:46+00:00",
"revision_history": [
{
"date": "2022-08-23T18:15:46+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2022-08-23T18:15:46+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2025-11-27T23:54:31+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Red Hat OpenShift Container Platform 4.10",
"product": {
"name": "Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift:4.10::el8"
}
}
},
{
"category": "product_name",
"name": "Red Hat OpenShift Container Platform 4.10",
"product": {
"name": "Red Hat OpenShift Container Platform 4.10",
"product_id": "7Server-RH7-RHOSE-4.10",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift:4.10::el7"
}
}
}
],
"category": "product_family",
"name": "Red Hat OpenShift Enterprise"
},
{
"branches": [
{
"category": "product_version",
"name": "NetworkManager-1:1.30.0-16.el8_4.src",
"product": {
"name": "NetworkManager-1:1.30.0-16.el8_4.src",
"product_id": "NetworkManager-1:1.30.0-16.el8_4.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager@1.30.0-16.el8_4?arch=src\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src",
"product": {
"name": "console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src",
"product_id": "console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/console-login-helper-messages@0.20.4-1.rhaos4.10.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src",
"product": {
"name": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src",
"product_id": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o@1.23.3-14.rhaos4.10.git6af791c.1.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src",
"product": {
"name": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src",
"product_id": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openshift-ansible@4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src",
"product": {
"name": "cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src",
"product_id": "cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o@1.23.3-13.rhaos4.10.git6af791c.1.el7?arch=src"
}
}
},
{
"category": "product_version",
"name": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src",
"product": {
"name": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src",
"product_id": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openshift-ansible@4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7?arch=src"
}
}
}
],
"category": "architecture",
"name": "src"
},
{
"branches": [
{
"category": "product_version",
"name": "NetworkManager-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-adsl@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-bluetooth@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-cloud-setup@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-libnm@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-libnm-devel@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-ovs@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-ppp@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-team-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-team-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-team-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-team@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-tui-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-tui-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-tui-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-tui@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-wifi@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-wwan@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-debugsource@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-adsl-debuginfo@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-bluetooth-debuginfo@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-cloud-setup-debuginfo@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-debuginfo@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-libnm-debuginfo@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-ovs-debuginfo@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-ppp-debuginfo@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-team-debuginfo@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-tui-debuginfo@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-wifi-debuginfo@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product": {
"name": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_id": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-wwan-debuginfo@1.30.0-16.el8_4?arch=aarch64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"product": {
"name": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"product_id": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o@1.23.3-14.rhaos4.10.git6af791c.1.el8?arch=aarch64"
}
}
},
{
"category": "product_version",
"name": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"product": {
"name": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"product_id": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o-debugsource@1.23.3-14.rhaos4.10.git6af791c.1.el8?arch=aarch64"
}
}
},
{
"category": "product_version",
"name": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"product": {
"name": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"product_id": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o-debuginfo@1.23.3-14.rhaos4.10.git6af791c.1.el8?arch=aarch64"
}
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "NetworkManager-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-adsl@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-bluetooth@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-cloud-setup@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-libnm@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-libnm-devel@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-ovs@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-ppp@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-team-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-team-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-team-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-team@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-tui@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-wifi@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-wwan@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-debugsource@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-adsl-debuginfo@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-bluetooth-debuginfo@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-cloud-setup-debuginfo@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-debuginfo@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-libnm-debuginfo@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-ovs-debuginfo@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-ppp-debuginfo@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-team-debuginfo@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-tui-debuginfo@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-wifi-debuginfo@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product": {
"name": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_id": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-wwan-debuginfo@1.30.0-16.el8_4?arch=ppc64le\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"product": {
"name": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"product_id": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o@1.23.3-14.rhaos4.10.git6af791c.1.el8?arch=ppc64le"
}
}
},
{
"category": "product_version",
"name": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"product": {
"name": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"product_id": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o-debugsource@1.23.3-14.rhaos4.10.git6af791c.1.el8?arch=ppc64le"
}
}
},
{
"category": "product_version",
"name": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"product": {
"name": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"product_id": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o-debuginfo@1.23.3-14.rhaos4.10.git6af791c.1.el8?arch=ppc64le"
}
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "NetworkManager-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-adsl@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-bluetooth@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-cloud-setup@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-libnm@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-libnm-devel@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-ovs@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-ppp@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-team-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-team-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-team-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-team@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-tui-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-tui-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-tui-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-tui@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-wifi@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-wwan@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-debugsource@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-adsl-debuginfo@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-bluetooth-debuginfo@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-cloud-setup-debuginfo@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-debuginfo@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-libnm-debuginfo@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-ovs-debuginfo@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-ppp-debuginfo@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-team-debuginfo@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-tui-debuginfo@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-wifi-debuginfo@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product": {
"name": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_id": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-wwan-debuginfo@1.30.0-16.el8_4?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"product": {
"name": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"product_id": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o@1.23.3-14.rhaos4.10.git6af791c.1.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"product": {
"name": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"product_id": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o-debugsource@1.23.3-14.rhaos4.10.git6af791c.1.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"product": {
"name": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"product_id": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o-debuginfo@1.23.3-14.rhaos4.10.git6af791c.1.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"product": {
"name": "cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"product_id": "cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o@1.23.3-13.rhaos4.10.git6af791c.1.el7?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"product": {
"name": "cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"product_id": "cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o-debuginfo@1.23.3-13.rhaos4.10.git6af791c.1.el7?arch=x86_64"
}
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_version",
"name": "NetworkManager-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-adsl-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-adsl-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-adsl-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-adsl@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-bluetooth@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-cloud-setup@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-libnm-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-libnm-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-libnm-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-libnm@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-libnm-devel@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-ovs-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-ovs-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-ovs-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-ovs@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-ppp-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-ppp-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-ppp-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-ppp@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-team-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-team-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-team-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-team@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-tui-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-tui-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-tui-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-tui@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-wifi-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-wifi-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-wifi-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-wifi@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-wwan-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-wwan-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-wwan-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-wwan@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-debugsource@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-adsl-debuginfo@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-bluetooth-debuginfo@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-cloud-setup-debuginfo@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-debuginfo@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-libnm-debuginfo@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-ovs-debuginfo@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-ppp-debuginfo@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-team-debuginfo@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-tui-debuginfo@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-wifi-debuginfo@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x",
"product": {
"name": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_id": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-wwan-debuginfo@1.30.0-16.el8_4?arch=s390x\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"product": {
"name": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"product_id": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o@1.23.3-14.rhaos4.10.git6af791c.1.el8?arch=s390x"
}
}
},
{
"category": "product_version",
"name": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"product": {
"name": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"product_id": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o-debugsource@1.23.3-14.rhaos4.10.git6af791c.1.el8?arch=s390x"
}
}
},
{
"category": "product_version",
"name": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"product": {
"name": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"product_id": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o-debuginfo@1.23.3-14.rhaos4.10.git6af791c.1.el8?arch=s390x"
}
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch",
"product": {
"name": "NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch",
"product_id": "NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-config-connectivity-redhat@1.30.0-16.el8_4?arch=noarch\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-config-server-1:1.30.0-16.el8_4.noarch",
"product": {
"name": "NetworkManager-config-server-1:1.30.0-16.el8_4.noarch",
"product_id": "NetworkManager-config-server-1:1.30.0-16.el8_4.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-config-server@1.30.0-16.el8_4?arch=noarch\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch",
"product": {
"name": "NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch",
"product_id": "NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/NetworkManager-dispatcher-routing-rules@1.30.0-16.el8_4?arch=noarch\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch",
"product": {
"name": "console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch",
"product_id": "console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/console-login-helper-messages@0.20.4-1.rhaos4.10.el8?arch=noarch"
}
}
},
{
"category": "product_version",
"name": "console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch",
"product": {
"name": "console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch",
"product_id": "console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/console-login-helper-messages-issuegen@0.20.4-1.rhaos4.10.el8?arch=noarch"
}
}
},
{
"category": "product_version",
"name": "console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch",
"product": {
"name": "console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch",
"product_id": "console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/console-login-helper-messages-profile@0.20.4-1.rhaos4.10.el8?arch=noarch"
}
}
},
{
"category": "product_version",
"name": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"product": {
"name": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"product_id": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openshift-ansible@4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8?arch=noarch"
}
}
},
{
"category": "product_version",
"name": "openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"product": {
"name": "openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"product_id": "openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openshift-ansible-test@4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8?arch=noarch"
}
}
},
{
"category": "product_version",
"name": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"product": {
"name": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"product_id": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openshift-ansible@4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7?arch=noarch"
}
}
},
{
"category": "product_version",
"name": "openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"product": {
"name": "openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"product_id": "openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openshift-ansible-test@4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7?arch=noarch"
}
}
}
],
"category": "architecture",
"name": "noarch"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src"
},
"product_reference": "cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src",
"relates_to_product_reference": "7Server-RH7-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64"
},
"product_reference": "cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"relates_to_product_reference": "7Server-RH7-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64"
},
"product_reference": "cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"relates_to_product_reference": "7Server-RH7-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch"
},
"product_reference": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"relates_to_product_reference": "7Server-RH7-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src"
},
"product_reference": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src",
"relates_to_product_reference": "7Server-RH7-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "7Server-RH7-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch"
},
"product_reference": "openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"relates_to_product_reference": "7Server-RH7-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-1:1.30.0-16.el8_4.src as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.src"
},
"product_reference": "NetworkManager-1:1.30.0-16.el8_4.src",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-adsl-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-adsl-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch"
},
"product_reference": "NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-config-server-1:1.30.0-16.el8_4.noarch as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-config-server-1:1.30.0-16.el8_4.noarch"
},
"product_reference": "NetworkManager-config-server-1:1.30.0-16.el8_4.noarch",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch"
},
"product_reference": "NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-libnm-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-libnm-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-ovs-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-ovs-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-ppp-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-ppp-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-team-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-team-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-team-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-team-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-team-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-team-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-team-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-team-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-tui-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-tui-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-tui-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-tui-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-tui-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-tui-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-wifi-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-wifi-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-wwan-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-wwan-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64"
},
"product_reference": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le"
},
"product_reference": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x"
},
"product_reference": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64"
},
"product_reference": "NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch"
},
"product_reference": "console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src"
},
"product_reference": "console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch"
},
"product_reference": "console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch"
},
"product_reference": "console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64"
},
"product_reference": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le"
},
"product_reference": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x"
},
"product_reference": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src"
},
"product_reference": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64"
},
"product_reference": "cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64"
},
"product_reference": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le"
},
"product_reference": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x"
},
"product_reference": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64"
},
"product_reference": "cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64"
},
"product_reference": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le"
},
"product_reference": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x"
},
"product_reference": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64"
},
"product_reference": "cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch"
},
"product_reference": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src"
},
"product_reference": "openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch"
},
"product_reference": "openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"relates_to_product_reference": "8Base-RHOSE-4.10"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-23773",
"cwe": {
"id": "CWE-1220",
"name": "Insufficient Granularity of Access Control"
},
"discovery_date": "2022-02-11T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src",
"7Server-RH7-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.src",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-config-server-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src",
"8Base-RHOSE-4.10:console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src",
"8Base-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2053541"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the go package of the cmd library in golang. The go command could be tricked into accepting a branch, which resembles a version tag. This issue could allow a remote unauthenticated attacker to bypass security restrictions and introduce invalid or incorrect tags, reducing the integrity of the environment.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: cmd/go: misinterpretation of branch names can lead to incorrect access control",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src",
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64"
],
"known_not_affected": [
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src",
"7Server-RH7-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.src",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-config-server-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src",
"8Base-RHOSE-4.10:console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src",
"8Base-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-23773"
},
{
"category": "external",
"summary": "RHBZ#2053541",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053541"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-23773",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23773"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-23773",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-23773"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ",
"url": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ"
}
],
"release_date": "2022-02-11T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-23T18:15:46+00:00",
"details": "For OpenShift Container Platform 4.10 see the following documentation,\nwhich will be updated shortly for this release, for important instructions\non how to upgrade your cluster and fully apply this asynchronous errata\nupdate:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html\n\nDetails on how to access this content are available at\nhttps://docs.openshift.com/container-platform/4.10/updating/updating-cluster-cli.html",
"product_ids": [
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src",
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6094"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N",
"version": "3.1"
},
"products": [
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src",
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src",
"7Server-RH7-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.src",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-config-server-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src",
"8Base-RHOSE-4.10:console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src",
"8Base-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: cmd/go: misinterpretation of branch names can lead to incorrect access control"
},
{
"cve": "CVE-2022-23806",
"cwe": {
"id": "CWE-252",
"name": "Unchecked Return Value"
},
"discovery_date": "2022-02-11T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src",
"7Server-RH7-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.src",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-config-server-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src",
"8Base-RHOSE-4.10:console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src",
"8Base-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2053429"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the elliptic package of the crypto library in golang when the IsOnCurve function could return true for invalid field elements. This flaw allows an attacker to take advantage of this undefined behavior, affecting the availability and integrity of the resource.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/elliptic: IsOnCurve returns true for invalid field elements",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 8 and 9 are affected because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having a Moderate security impact. The issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7; hence, marked as Out-of-Support-Scope. \n\nRed Hat Developer Tools - Compilers (go-toolset-1.16 \u0026 1.17), will not be addressed in future updates as shipped only in RHEL-7, hence, marked as Out-of-Support-Scope.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.\n\nThe vulnerability lies in the crypto/elliptic: IsOnCurve taking in negative and invalid forms of data input and resulting in a panic, the resulting invalid data input is also resulting in data sinks in other functions such as marshall that handle elliptic curve cryptography by converting points on an elliptic curve into a binary format for storage or transmission and scalarmult which provides scalar multiplication, all three function takes in invalid forms of data and results in a crash, although the main culprit being isoncurve function, considering the attack complexity being high as the data that reaches the vulnerable function could already be stripped of negative sign and the resultant successful exploitation only leading to a panic/crash the vulnerability has been rated as Moderate.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-252: Unchecked Return Value vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nReturn values from critical operations are consistently evaluated through enforced development standards and automated static analysis, reducing the likelihood of logic flaws or silent failures reaching production. Error-handling routines are integrated into application behavior to ensure that failures are properly logged, traced, and contained, maintaining system stability under fault conditions. Additionally, the platform is designed to respond to errors predictably, preventing uncontrolled behavior and ensuring that processes fail in a known, recoverable state.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src",
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64"
],
"known_not_affected": [
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src",
"7Server-RH7-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.src",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-config-server-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src",
"8Base-RHOSE-4.10:console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src",
"8Base-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-23806"
},
{
"category": "external",
"summary": "RHBZ#2053429",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053429"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-23806",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23806"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-23806",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-23806"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ",
"url": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ"
}
],
"release_date": "2022-02-11T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-23T18:15:46+00:00",
"details": "For OpenShift Container Platform 4.10 see the following documentation,\nwhich will be updated shortly for this release, for important instructions\non how to upgrade your cluster and fully apply this asynchronous errata\nupdate:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html\n\nDetails on how to access this content are available at\nhttps://docs.openshift.com/container-platform/4.10/updating/updating-cluster-cli.html",
"product_ids": [
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src",
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6094"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.1,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "LOW",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H",
"version": "3.1"
},
"products": [
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src",
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src",
"7Server-RH7-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.src",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-config-server-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src",
"8Base-RHOSE-4.10:console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src",
"8Base-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: crypto/elliptic: IsOnCurve returns true for invalid field elements"
},
{
"cve": "CVE-2022-24675",
"cwe": {
"id": "CWE-120",
"name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src",
"7Server-RH7-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.src",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-config-server-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src",
"8Base-RHOSE-4.10:console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src",
"8Base-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077688"
}
],
"notes": [
{
"category": "description",
"text": "A buffer overflow flaw was found in Golang\u0027s library encoding/pem. This flaw allows an attacker to use a large PEM input (more than 5 MB), causing a stack overflow in Decode, which leads to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/pem: fix stack overflow in Decode",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope.\n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-120: Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027) vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nRed Hat follows best practice and federal requirements for least privilege, allowing only specific processes to be run with isolated accounts specific to the team and federal platforms that have limited privileges that are only used for a single task. The environment leverages file integrity checks and malicious code protections, such as IPS/IDS and antimalware solutions, to help detect and prevent malicious code that attempts to exploit buffer overflow vulnerabilities. Robust input validation and error-handling mechanisms ensure all user inputs are thoroughly validated, preventing improperly validated inputs from causing system instability, exposing sensitive data, or escalating risks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src",
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64"
],
"known_not_affected": [
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src",
"7Server-RH7-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.src",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-config-server-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src",
"8Base-RHOSE-4.10:console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src",
"8Base-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-24675"
},
{
"category": "external",
"summary": "RHBZ#2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-23T18:15:46+00:00",
"details": "For OpenShift Container Platform 4.10 see the following documentation,\nwhich will be updated shortly for this release, for important instructions\non how to upgrade your cluster and fully apply this asynchronous errata\nupdate:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html\n\nDetails on how to access this content are available at\nhttps://docs.openshift.com/container-platform/4.10/updating/updating-cluster-cli.html",
"product_ids": [
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src",
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6094"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src",
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src",
"7Server-RH7-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.src",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-config-server-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src",
"8Base-RHOSE-4.10:console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src",
"8Base-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/pem: fix stack overflow in Decode"
},
{
"cve": "CVE-2022-28327",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src",
"7Server-RH7-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.src",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-config-server-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src",
"8Base-RHOSE-4.10:console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src",
"8Base-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077689"
}
],
"notes": [
{
"category": "description",
"text": "An integer overflow flaw was found in Golang\u0027s crypto/elliptic library. This flaw allows an attacker to use a crafted scaler input longer than 32 bytes, causing P256().ScalarMult or P256().ScalarBaseMult to panic, leading to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/elliptic: panic caused by oversized scalar",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "A moderate severity flaw was found in Go\u2019s crypto/elliptic package in the generic P-256 implementation. If a scalar input longer than 32 bytes is supplied, P256().ScalarMult or P256().ScalarBaseMult can panic, causing the application to crash. Indirect uses via crypto/ecdsa and crypto/tls are not affected. This issue impacts availability but does not affect confidentiality or integrity. Only certain platforms (non-amd64, non-arm64, non-ppc64le, non-s390x) may be affected.\n\nRed Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope. \n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src",
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64"
],
"known_not_affected": [
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src",
"7Server-RH7-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.src",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-config-server-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src",
"8Base-RHOSE-4.10:console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src",
"8Base-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-28327"
},
{
"category": "external",
"summary": "RHBZ#2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-23T18:15:46+00:00",
"details": "For OpenShift Container Platform 4.10 see the following documentation,\nwhich will be updated shortly for this release, for important instructions\non how to upgrade your cluster and fully apply this asynchronous errata\nupdate:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html\n\nDetails on how to access this content are available at\nhttps://docs.openshift.com/container-platform/4.10/updating/updating-cluster-cli.html",
"product_ids": [
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src",
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6094"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.src",
"7Server-RH7-RHOSE-4.10:cri-o-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"7Server-RH7-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-13.rhaos4.10.git6af791c.1.el7.x86_64",
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"7Server-RH7-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.src",
"7Server-RH7-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el7.noarch",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.src",
"8Base-RHOSE-4.10:NetworkManager-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-adsl-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-bluetooth-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-cloud-setup-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-config-connectivity-redhat-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-config-server-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-debugsource-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-dispatcher-routing-rules-1:1.30.0-16.el8_4.noarch",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-libnm-devel-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ovs-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-ppp-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-team-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-tui-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wifi-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.aarch64",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.ppc64le",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.s390x",
"8Base-RHOSE-4.10:NetworkManager-wwan-debuginfo-1:1.30.0-16.el8_4.x86_64",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-0:0.20.4-1.rhaos4.10.el8.src",
"8Base-RHOSE-4.10:console-login-helper-messages-issuegen-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:console-login-helper-messages-profile-0:0.20.4-1.rhaos4.10.el8.noarch",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.src",
"8Base-RHOSE-4.10:cri-o-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debuginfo-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.aarch64",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.ppc64le",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.s390x",
"8Base-RHOSE-4.10:cri-o-debugsource-0:1.23.3-14.rhaos4.10.git6af791c.1.el8.x86_64",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch",
"8Base-RHOSE-4.10:openshift-ansible-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.src",
"8Base-RHOSE-4.10:openshift-ansible-test-0:4.10.0-202208150436.p0.gb1f6fe3.assembly.stream.el8.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: crypto/elliptic: panic caused by oversized scalar"
}
]
}
rhsa-2023:1529
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "An update is now available for Service Telemetry Framework 1.5.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "Service Telemetry Framework (STF) provides automated collection of measurements and data from remote clients, such as Red Hat OpenStack Platform or third-party nodes. STF then transmits the information to a centralized, receiving Red Hat OpenShift Container Platform (OCP) deployment for storage, retrieval, and monitoring.\n\nSecurity Fix(es):\n\n* golang: crypto/elliptic: IsOnCurve returns true for invalid field elements (CVE-2022-23806)\n\n* golang: math/big: uncontrolled memory consumption due to an unhandled overflow via Rat.SetString (CVE-2022-23772)\n\n* golang: cmd/go: misinterpretation of branch names can lead to incorrect access control (CVE-2022-23773)\n\n* golang: encoding/pem: fix stack overflow in Decode (CVE-2022-24675)\n\n* golang: crypto/elliptic: panic caused by oversized scalar (CVE-2022-28327)\n\n* golang: syscall: faccessat checks wrong group (CVE-2022-29526)\n\n* golang: compress/gzip: stack exhaustion in Reader.Read (CVE-2022-30631)\n\n* golang: io/fs: stack exhaustion in Glob (CVE-2022-30630)\n\n* golang: net/http: improper sanitization of Transfer-Encoding header (CVE-2022-1705)\n\n* golang: path/filepath: stack exhaustion in Glob (CVE-2022-30632)\n\n* golang: net/http: handle server errors after sending GOAWAY (CVE-2022-27664)\n\n* golang: regexp/syntax: limit memory used by parsing regexps (CVE-2022-41715)\n\n* golang: net/http: An attacker can cause excessive memory growth in a Go server accepting HTTP/2 requests (CVE-2022-41717)\n\n* golang: crypto/tls: session tickets lack random ticket_age_add (CVE-2022-30629)\n\n* golang: math/big: decoding big.Float and big.Rat types can panic if the encoded message is too short, potentially allowing a denial of service (CVE-2022-32189)\n\nFor more details about the security issue(s), including the impact, a CVSS score, and other related information, refer to the CVE page(s) listed in the References section.",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2023:1529",
"url": "https://access.redhat.com/errata/RHSA-2023:1529"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "2053429",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053429"
},
{
"category": "external",
"summary": "2053532",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053532"
},
{
"category": "external",
"summary": "2053541",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053541"
},
{
"category": "external",
"summary": "2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "external",
"summary": "2084085",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2084085"
},
{
"category": "external",
"summary": "2092544",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2092544"
},
{
"category": "external",
"summary": "2092793",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2092793"
},
{
"category": "external",
"summary": "2107342",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107342"
},
{
"category": "external",
"summary": "2107371",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107371"
},
{
"category": "external",
"summary": "2107374",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107374"
},
{
"category": "external",
"summary": "2107386",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107386"
},
{
"category": "external",
"summary": "2113814",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2113814"
},
{
"category": "external",
"summary": "2124669",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2124669"
},
{
"category": "external",
"summary": "2132872",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2132872"
},
{
"category": "external",
"summary": "2161274",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2161274"
},
{
"category": "external",
"summary": "2176537",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2176537"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_1529.json"
}
],
"title": "Red Hat Security Advisory: Service Telemetry Framework 1.5 security update",
"tracking": {
"current_release_date": "2025-11-27T23:55:19+00:00",
"generator": {
"date": "2025-11-27T23:55:19+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.6.13"
}
},
"id": "RHSA-2023:1529",
"initial_release_date": "2023-03-30T00:42:39+00:00",
"revision_history": [
{
"date": "2023-03-30T00:42:39+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2023-03-30T00:42:39+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2025-11-27T23:55:19+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Service Telemetry Framework 1.5 for RHEL 8",
"product": {
"name": "Service Telemetry Framework 1.5 for RHEL 8",
"product_id": "8Base-STF-1.5",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:stf:1.5::el8"
}
}
}
],
"category": "product_family",
"name": "Red Hat OpenStack Platform"
},
{
"branches": [
{
"category": "product_version",
"name": "stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"product": {
"name": "stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"product_id": "stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"product_identification_helper": {
"purl": "pkg:oci/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f?arch=amd64\u0026repository_url=registry.redhat.io/stf/prometheus-webhook-snmp-rhel8\u0026tag=1.5.2-2"
}
}
},
{
"category": "product_version",
"name": "stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"product": {
"name": "stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"product_id": "stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"product_identification_helper": {
"purl": "pkg:oci/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717?arch=amd64\u0026repository_url=registry.redhat.io/stf/service-telemetry-operator-bundle\u0026tag=1.5.1678301890-1"
}
}
},
{
"category": "product_version",
"name": "stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"product": {
"name": "stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"product_id": "stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"product_identification_helper": {
"purl": "pkg:oci/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0?arch=amd64\u0026repository_url=registry.redhat.io/stf/service-telemetry-rhel8-operator\u0026tag=1.5.1-2"
}
}
},
{
"category": "product_version",
"name": "stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"product": {
"name": "stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"product_id": "stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"product_identification_helper": {
"purl": "pkg:oci/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28?arch=amd64\u0026repository_url=registry.redhat.io/stf/sg-bridge-rhel8\u0026tag=1.5.0-12"
}
}
},
{
"category": "product_version",
"name": "stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"product": {
"name": "stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"product_id": "stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"product_identification_helper": {
"purl": "pkg:oci/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37?arch=amd64\u0026repository_url=registry.redhat.io/stf/sg-core-rhel8\u0026tag=5.1.1-2"
}
}
},
{
"category": "product_version",
"name": "stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"product": {
"name": "stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"product_id": "stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"product_identification_helper": {
"purl": "pkg:oci/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546?arch=amd64\u0026repository_url=registry.redhat.io/stf/smart-gateway-operator-bundle\u0026tag=5.0.1678301890-1"
}
}
},
{
"category": "product_version",
"name": "stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64",
"product": {
"name": "stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64",
"product_id": "stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64",
"product_identification_helper": {
"purl": "pkg:oci/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471?arch=amd64\u0026repository_url=registry.redhat.io/stf/smart-gateway-rhel8-operator\u0026tag=5.0.1-3"
}
}
}
],
"category": "architecture",
"name": "amd64"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64 as a component of Service Telemetry Framework 1.5 for RHEL 8",
"product_id": "8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64"
},
"product_reference": "stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"relates_to_product_reference": "8Base-STF-1.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64 as a component of Service Telemetry Framework 1.5 for RHEL 8",
"product_id": "8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64"
},
"product_reference": "stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"relates_to_product_reference": "8Base-STF-1.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64 as a component of Service Telemetry Framework 1.5 for RHEL 8",
"product_id": "8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64"
},
"product_reference": "stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"relates_to_product_reference": "8Base-STF-1.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64 as a component of Service Telemetry Framework 1.5 for RHEL 8",
"product_id": "8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64"
},
"product_reference": "stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"relates_to_product_reference": "8Base-STF-1.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64 as a component of Service Telemetry Framework 1.5 for RHEL 8",
"product_id": "8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
},
"product_reference": "stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"relates_to_product_reference": "8Base-STF-1.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64 as a component of Service Telemetry Framework 1.5 for RHEL 8",
"product_id": "8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64"
},
"product_reference": "stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"relates_to_product_reference": "8Base-STF-1.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64 as a component of Service Telemetry Framework 1.5 for RHEL 8",
"product_id": "8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
},
"product_reference": "stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64",
"relates_to_product_reference": "8Base-STF-1.5"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-1705",
"cwe": {
"id": "CWE-444",
"name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107374"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. The HTTP/1 client accepted invalid Transfer-Encoding headers indicating \"chunked\" encoding. This issue could allow request smuggling, but only if combined with an intermediate server that also improperly accepts the header as invalid.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: net/http: improper sanitization of Transfer-Encoding header",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Within regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-444: Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027) vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nThe platform uses secure, encrypted HTTPS connections over TLS 1.2 to reduce the risk of smuggling attacks by preventing the injection of ambiguous or malformed requests between components. The environment employs IPS/IDS and antimalware solutions to detect and block malicious code while ensuring consistent interpretation of HTTP requests across network layers, mitigating request/response inconsistencies. Event logs are collected and analyzed for centralization, correlation, monitoring, alerting, and retention, enabling the detection of malformed or suspicious HTTP traffic. Static code analysis and peer reviews enforce strong input validation and error handling to ensure all user inputs adhere to HTTP protocol specifications.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"known_not_affected": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-1705"
},
{
"category": "external",
"summary": "RHBZ#2107374",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107374"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-1705",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1705"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1705",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1705"
},
{
"category": "external",
"summary": "https://go.dev/issue/53188",
"url": "https://go.dev/issue/53188"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-03-30T00:42:39+00:00",
"details": "The Service Telemetry Framework container image provided by this update can be downloaded from the Red Hat Container Registry at registry.access.redhat.com. Installation instructions for your platform are available at Red Hat Container Catalog (see References).\n\nDockerfiles and scripts should be amended either to refer to this new image specifically, or to the latest image generally.",
"product_ids": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:1529"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N",
"version": "3.1"
},
"products": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: net/http: improper sanitization of Transfer-Encoding header"
},
{
"cve": "CVE-2022-23772",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"discovery_date": "2022-02-11T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2053532"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the big package of the math library in golang. The Rat.SetString could cause an overflow, and if left unhandled, it could lead to excessive memory use. This issue could allow a remote attacker to impact the availability of the system.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: math/big: uncontrolled memory consumption due to an unhandled overflow via Rat.SetString",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope. \n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"known_not_affected": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-23772"
},
{
"category": "external",
"summary": "RHBZ#2053532",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053532"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-23772",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23772"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-23772",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-23772"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ",
"url": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ"
}
],
"release_date": "2022-01-19T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-03-30T00:42:39+00:00",
"details": "The Service Telemetry Framework container image provided by this update can be downloaded from the Red Hat Container Registry at registry.access.redhat.com. Installation instructions for your platform are available at Red Hat Container Catalog (see References).\n\nDockerfiles and scripts should be amended either to refer to this new image specifically, or to the latest image generally.",
"product_ids": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:1529"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: math/big: uncontrolled memory consumption due to an unhandled overflow via Rat.SetString"
},
{
"cve": "CVE-2022-23773",
"cwe": {
"id": "CWE-1220",
"name": "Insufficient Granularity of Access Control"
},
"discovery_date": "2022-02-11T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2053541"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the go package of the cmd library in golang. The go command could be tricked into accepting a branch, which resembles a version tag. This issue could allow a remote unauthenticated attacker to bypass security restrictions and introduce invalid or incorrect tags, reducing the integrity of the environment.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: cmd/go: misinterpretation of branch names can lead to incorrect access control",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"known_not_affected": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-23773"
},
{
"category": "external",
"summary": "RHBZ#2053541",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053541"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-23773",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23773"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-23773",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-23773"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ",
"url": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ"
}
],
"release_date": "2022-02-11T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-03-30T00:42:39+00:00",
"details": "The Service Telemetry Framework container image provided by this update can be downloaded from the Red Hat Container Registry at registry.access.redhat.com. Installation instructions for your platform are available at Red Hat Container Catalog (see References).\n\nDockerfiles and scripts should be amended either to refer to this new image specifically, or to the latest image generally.",
"product_ids": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:1529"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N",
"version": "3.1"
},
"products": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: cmd/go: misinterpretation of branch names can lead to incorrect access control"
},
{
"cve": "CVE-2022-23806",
"cwe": {
"id": "CWE-252",
"name": "Unchecked Return Value"
},
"discovery_date": "2022-02-11T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2053429"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the elliptic package of the crypto library in golang when the IsOnCurve function could return true for invalid field elements. This flaw allows an attacker to take advantage of this undefined behavior, affecting the availability and integrity of the resource.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/elliptic: IsOnCurve returns true for invalid field elements",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 8 and 9 are affected because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having a Moderate security impact. The issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7; hence, marked as Out-of-Support-Scope. \n\nRed Hat Developer Tools - Compilers (go-toolset-1.16 \u0026 1.17), will not be addressed in future updates as shipped only in RHEL-7, hence, marked as Out-of-Support-Scope.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.\n\nThe vulnerability lies in the crypto/elliptic: IsOnCurve taking in negative and invalid forms of data input and resulting in a panic, the resulting invalid data input is also resulting in data sinks in other functions such as marshall that handle elliptic curve cryptography by converting points on an elliptic curve into a binary format for storage or transmission and scalarmult which provides scalar multiplication, all three function takes in invalid forms of data and results in a crash, although the main culprit being isoncurve function, considering the attack complexity being high as the data that reaches the vulnerable function could already be stripped of negative sign and the resultant successful exploitation only leading to a panic/crash the vulnerability has been rated as Moderate.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-252: Unchecked Return Value vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nReturn values from critical operations are consistently evaluated through enforced development standards and automated static analysis, reducing the likelihood of logic flaws or silent failures reaching production. Error-handling routines are integrated into application behavior to ensure that failures are properly logged, traced, and contained, maintaining system stability under fault conditions. Additionally, the platform is designed to respond to errors predictably, preventing uncontrolled behavior and ensuring that processes fail in a known, recoverable state.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"known_not_affected": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-23806"
},
{
"category": "external",
"summary": "RHBZ#2053429",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053429"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-23806",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23806"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-23806",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-23806"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ",
"url": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ"
}
],
"release_date": "2022-02-11T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-03-30T00:42:39+00:00",
"details": "The Service Telemetry Framework container image provided by this update can be downloaded from the Red Hat Container Registry at registry.access.redhat.com. Installation instructions for your platform are available at Red Hat Container Catalog (see References).\n\nDockerfiles and scripts should be amended either to refer to this new image specifically, or to the latest image generally.",
"product_ids": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:1529"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.1,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "LOW",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H",
"version": "3.1"
},
"products": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: crypto/elliptic: IsOnCurve returns true for invalid field elements"
},
{
"cve": "CVE-2022-24675",
"cwe": {
"id": "CWE-120",
"name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077688"
}
],
"notes": [
{
"category": "description",
"text": "A buffer overflow flaw was found in Golang\u0027s library encoding/pem. This flaw allows an attacker to use a large PEM input (more than 5 MB), causing a stack overflow in Decode, which leads to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/pem: fix stack overflow in Decode",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope.\n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-120: Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027) vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nRed Hat follows best practice and federal requirements for least privilege, allowing only specific processes to be run with isolated accounts specific to the team and federal platforms that have limited privileges that are only used for a single task. The environment leverages file integrity checks and malicious code protections, such as IPS/IDS and antimalware solutions, to help detect and prevent malicious code that attempts to exploit buffer overflow vulnerabilities. Robust input validation and error-handling mechanisms ensure all user inputs are thoroughly validated, preventing improperly validated inputs from causing system instability, exposing sensitive data, or escalating risks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"known_not_affected": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-24675"
},
{
"category": "external",
"summary": "RHBZ#2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-03-30T00:42:39+00:00",
"details": "The Service Telemetry Framework container image provided by this update can be downloaded from the Red Hat Container Registry at registry.access.redhat.com. Installation instructions for your platform are available at Red Hat Container Catalog (see References).\n\nDockerfiles and scripts should be amended either to refer to this new image specifically, or to the latest image generally.",
"product_ids": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:1529"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/pem: fix stack overflow in Decode"
},
{
"cve": "CVE-2022-27664",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"discovery_date": "2022-09-06T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2124669"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the golang package. In net/http in Go, attackers can cause a denial of service because an HTTP/2 connection can hang during closing if a fatal error preempts the shutdown.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: net/http: handle server errors after sending GOAWAY",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "The opportunity for a Denial of Service is limited to the golang runtime. In the case of OpenShift Container Platform, this would be restricted within each individual container. There are multiple layers of guide rails (Golang\u2019s Garbage Collector; OpenShift\u2019s resource constraints imposed at the container and cluster levels) which would require a malicious user to continue submitting attacks for there to be any enduring impact. They would also need access to external server resources to be able to send a massive volume of requests to cause a significant impact on server operations.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-400: Uncontrolled Resource Consumption vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nRed Hat restricts access to all platform information by default, granting access only after successful hard token-based multi-factor authentication (MFA) and enforcing least privilege to ensure only authorized roles can execute or modify code. The environment employs malicious code protections, including IDS/IPS and antimalware tools to detect threats and monitor resource usage, helping prevent uncontrolled consumption that could lead to system failure. Additional safeguards, such as web application firewalls and load-balancing strategies, protect against resource exhaustion and performance degradation. Event logs are centrally collected, correlated, and analyzed to support monitoring, alerting, and retention, aiding in the detection of abnormal behavior and potential denial-of-service (DoS) conditions. Static code analysis and peer reviews enforce strong input validation and error handling, reducing the likelihood of input-based DoS attacks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"known_not_affected": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-27664"
},
{
"category": "external",
"summary": "RHBZ#2124669",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2124669"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-27664",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27664"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-27664",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-27664"
},
{
"category": "external",
"summary": "https://go.dev/issue/54658",
"url": "https://go.dev/issue/54658"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/x49AQzIVX-s/m/0tgO0pjiBQAJ",
"url": "https://groups.google.com/g/golang-announce/c/x49AQzIVX-s/m/0tgO0pjiBQAJ"
}
],
"release_date": "2022-09-06T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-03-30T00:42:39+00:00",
"details": "The Service Telemetry Framework container image provided by this update can be downloaded from the Red Hat Container Registry at registry.access.redhat.com. Installation instructions for your platform are available at Red Hat Container Catalog (see References).\n\nDockerfiles and scripts should be amended either to refer to this new image specifically, or to the latest image generally.",
"product_ids": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:1529"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: net/http: handle server errors after sending GOAWAY"
},
{
"cve": "CVE-2022-28327",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077689"
}
],
"notes": [
{
"category": "description",
"text": "An integer overflow flaw was found in Golang\u0027s crypto/elliptic library. This flaw allows an attacker to use a crafted scaler input longer than 32 bytes, causing P256().ScalarMult or P256().ScalarBaseMult to panic, leading to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/elliptic: panic caused by oversized scalar",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "A moderate severity flaw was found in Go\u2019s crypto/elliptic package in the generic P-256 implementation. If a scalar input longer than 32 bytes is supplied, P256().ScalarMult or P256().ScalarBaseMult can panic, causing the application to crash. Indirect uses via crypto/ecdsa and crypto/tls are not affected. This issue impacts availability but does not affect confidentiality or integrity. Only certain platforms (non-amd64, non-arm64, non-ppc64le, non-s390x) may be affected.\n\nRed Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope. \n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"known_not_affected": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-28327"
},
{
"category": "external",
"summary": "RHBZ#2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-03-30T00:42:39+00:00",
"details": "The Service Telemetry Framework container image provided by this update can be downloaded from the Red Hat Container Registry at registry.access.redhat.com. Installation instructions for your platform are available at Red Hat Container Catalog (see References).\n\nDockerfiles and scripts should be amended either to refer to this new image specifically, or to the latest image generally.",
"product_ids": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:1529"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: crypto/elliptic: panic caused by oversized scalar"
},
{
"acknowledgments": [
{
"names": [
"Jo\u00ebl G\u00e4hwiler"
],
"summary": "Acknowledged by upstream."
}
],
"cve": "CVE-2022-29526",
"cwe": {
"id": "CWE-280",
"name": "Improper Handling of Insufficient Permissions or Privileges "
},
"discovery_date": "2022-05-11T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2084085"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the syscall.Faccessat function when calling a process by checking the group. This flaw allows an attacker to check the process group permissions rather than a member of the file\u0027s group, affecting system availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: syscall: faccessat checks wrong group",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"known_not_affected": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-29526"
},
{
"category": "external",
"summary": "RHBZ#2084085",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2084085"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-29526",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29526"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-29526",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-29526"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/Y5qrqw_lWdU",
"url": "https://groups.google.com/g/golang-announce/c/Y5qrqw_lWdU"
}
],
"release_date": "2022-05-11T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-03-30T00:42:39+00:00",
"details": "The Service Telemetry Framework container image provided by this update can be downloaded from the Red Hat Container Registry at registry.access.redhat.com. Installation instructions for your platform are available at Red Hat Container Catalog (see References).\n\nDockerfiles and scripts should be amended either to refer to this new image specifically, or to the latest image generally.",
"product_ids": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:1529"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 6.2,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: syscall: faccessat checks wrong group"
},
{
"cve": "CVE-2022-30629",
"cwe": {
"id": "CWE-331",
"name": "Insufficient Entropy"
},
"discovery_date": "2022-06-02T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2092793"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the crypto/tls golang package. When session tickets are generated by crypto/tls, it is missing the ticket expiration. This issue may allow an attacker to observe the TLS handshakes to correlate successive connections during session resumption.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/tls: session tickets lack random ticket_age_add",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"known_not_affected": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30629"
},
{
"category": "external",
"summary": "RHBZ#2092793",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2092793"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30629"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30629",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30629"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg",
"url": "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg"
}
],
"release_date": "2022-06-02T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-03-30T00:42:39+00:00",
"details": "The Service Telemetry Framework container image provided by this update can be downloaded from the Red Hat Container Registry at registry.access.redhat.com. Installation instructions for your platform are available at Red Hat Container Catalog (see References).\n\nDockerfiles and scripts should be amended either to refer to this new image specifically, or to the latest image generally.",
"product_ids": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:1529"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 3.1,
"baseSeverity": "LOW",
"confidentialityImpact": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Low"
}
],
"title": "golang: crypto/tls: session tickets lack random ticket_age_add"
},
{
"cve": "CVE-2022-30630",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107371"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the golang standard library, io/fs. Calling Glob on a path that contains a large number of path separators can cause a panic issue due to stack exhaustion. This could allow an attacker to impact availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: io/fs: stack exhaustion in Glob",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "RH ProdSec has set the Impact of this vulnerability to Moderate as there is no known method to execute arbitary code. Successful exploitation of this bug can cause the application under attack to panic, merely causing a Denial of Service at the application level. As the kernel is unaffected by this bug, the user can merely relaunch the application to fix the problem. Also, if somehow the application keeps relaunching, the timer watchdogs in the default RHEL kernel will stop the attack in its tracks.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-1325: Improperly Controlled Sequential Memory Allocation vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nAccess to the platform is granted only after successful hard token-based multi-factor authentication (MFA) and is governed by least privilege to ensure only authorized users and roles can execute or modify code. Static code analysis and peer reviews enforce strong input validation and error handling, preventing improperly validated inputs from causing system instability, data exposure, or privilege escalation. In the event of successful exploitation, process isolation limits the impact of excessive sequential memory allocation by restricting memory use per process, preventing any single process from exhausting system resources. Finally, the platform uses memory protection mechanisms such as Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR) to reduce the risk of memory allocation-based attacks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"known_not_affected": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30630"
},
{
"category": "external",
"summary": "RHBZ#2107371",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107371"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30630",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30630"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30630",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30630"
},
{
"category": "external",
"summary": "https://go.dev/issue/53415",
"url": "https://go.dev/issue/53415"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-03-30T00:42:39+00:00",
"details": "The Service Telemetry Framework container image provided by this update can be downloaded from the Red Hat Container Registry at registry.access.redhat.com. Installation instructions for your platform are available at Red Hat Container Catalog (see References).\n\nDockerfiles and scripts should be amended either to refer to this new image specifically, or to the latest image generally.",
"product_ids": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:1529"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: io/fs: stack exhaustion in Glob"
},
{
"cve": "CVE-2022-30631",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107342"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. Calling the Reader, Read method on an archive that contains a large number of concatenated 0-length compressed files can cause a panic issue due to stack exhaustion.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: compress/gzip: stack exhaustion in Reader.Read",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "To exploit CVE-2022-30631, an attacker supplies a specially crafted gzip archive to a Go application that uses a vulnerable version of the compress/gzip package without adequate input validation. This can lead to uncontrolled recursion, resulting in stack exhaustion and causing the application to panic, thereby affecting its availability.\n\nAs this is merely a DoS and there is no known way to control the instruction pointer, RH ProdSec has set the impact of this vulnerabilty to \"Moderate\".\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-1325: Improperly Controlled Sequential Memory Allocation vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nAccess to the platform is granted only after successful hard token-based multi-factor authentication (MFA) and is governed by least privilege to ensure only authorized users and roles can execute or modify code. Static code analysis and peer reviews enforce strong input validation and error handling, preventing improperly validated inputs from causing system instability, data exposure, or privilege escalation. In the event of successful exploitation, process isolation limits the impact of excessive sequential memory allocation by restricting memory use per process, preventing any single process from exhausting system resources. Finally, the platform uses memory protection mechanisms such as Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR) to reduce the risk of memory allocation-based attacks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"known_not_affected": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30631"
},
{
"category": "external",
"summary": "RHBZ#2107342",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107342"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30631",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30631"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30631",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30631"
},
{
"category": "external",
"summary": "https://go.dev/issue/53168",
"url": "https://go.dev/issue/53168"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-03-30T00:42:39+00:00",
"details": "The Service Telemetry Framework container image provided by this update can be downloaded from the Red Hat Container Registry at registry.access.redhat.com. Installation instructions for your platform are available at Red Hat Container Catalog (see References).\n\nDockerfiles and scripts should be amended either to refer to this new image specifically, or to the latest image generally.",
"product_ids": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:1529"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: compress/gzip: stack exhaustion in Reader.Read"
},
{
"cve": "CVE-2022-30632",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107386"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. Calling Glob on a path that contains a large number of path separators can cause a panic issue due to stack exhaustion. This can cause an attacker to impact availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: path/filepath: stack exhaustion in Glob",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "The exploitation of this flaw will only result in a denial of service of the application via the application crashing which is why this has been rated as moderate.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-1325: Improperly Controlled Sequential Memory Allocation vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nAccess to the platform is granted only after successful hard token-based multi-factor authentication (MFA) and is governed by least privilege to ensure only authorized users and roles can execute or modify code. Static code analysis and peer reviews enforce strong input validation and error handling, preventing improperly validated inputs from causing system instability, data exposure, or privilege escalation. In the event of successful exploitation, process isolation limits the impact of excessive sequential memory allocation by restricting memory use per process, preventing any single process from exhausting system resources. Finally, the platform uses memory protection mechanisms such as Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR) to reduce the risk of memory allocation-based attacks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"known_not_affected": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30632"
},
{
"category": "external",
"summary": "RHBZ#2107386",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107386"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30632",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30632"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30632",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30632"
},
{
"category": "external",
"summary": "https://go.dev/issue/53416",
"url": "https://go.dev/issue/53416"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-03-30T00:42:39+00:00",
"details": "The Service Telemetry Framework container image provided by this update can be downloaded from the Red Hat Container Registry at registry.access.redhat.com. Installation instructions for your platform are available at Red Hat Container Catalog (see References).\n\nDockerfiles and scripts should be amended either to refer to this new image specifically, or to the latest image generally.",
"product_ids": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:1529"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: path/filepath: stack exhaustion in Glob"
},
{
"cve": "CVE-2022-32189",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"discovery_date": "2022-08-02T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2113814"
}
],
"notes": [
{
"category": "description",
"text": "An uncontrolled resource consumption flaw was found in Golang math/big. A too-short encoded message can cause a panic in Float.GobDecode and Rat.GobDecode in math/big in Go, potentially allowing an attacker to create a denial of service, impacting availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: math/big: decoding big.Float and big.Rat types can panic if the encoded message is too short, potentially allowing a denial of service",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "This flaw stems from a particular and specific method (GoBDecode) which isn\u0027t commonly used. There are few components within Red Hat offerings which call this function. In rare cases where this method is called, the component limits possible damage or it is not possible to be triggered by an attacker. For these combined reasons the impact has been downgraded to Low.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"known_not_affected": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-32189"
},
{
"category": "external",
"summary": "RHBZ#2113814",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2113814"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-32189",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32189"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-32189",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32189"
},
{
"category": "external",
"summary": "https://go.dev/issue/53871",
"url": "https://go.dev/issue/53871"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-nuts/c/DCFSyTGM0wU",
"url": "https://groups.google.com/g/golang-nuts/c/DCFSyTGM0wU"
}
],
"release_date": "2022-08-01T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-03-30T00:42:39+00:00",
"details": "The Service Telemetry Framework container image provided by this update can be downloaded from the Red Hat Container Registry at registry.access.redhat.com. Installation instructions for your platform are available at Red Hat Container Catalog (see References).\n\nDockerfiles and scripts should be amended either to refer to this new image specifically, or to the latest image generally.",
"product_ids": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:1529"
},
{
"category": "workaround",
"details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.",
"product_ids": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Low"
}
],
"title": "golang: math/big: decoding big.Float and big.Rat types can panic if the encoded message is too short, potentially allowing a denial of service"
},
{
"acknowledgments": [
{
"names": [
"Adam Korczynski"
],
"organization": "ADA Logics"
},
{
"names": [
"OSS-Fuzz"
]
}
],
"cve": "CVE-2022-41715",
"discovery_date": "2022-10-07T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2132872"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the golang package, where programs that compile regular expressions from untrusted sources are vulnerable to memory exhaustion or a denial of service. The parsed regexp representation is linear in the input size. Still, in some cases, the constant factor can be as high as 40,000, making a relatively small regexp consume larger amounts of memory. After the fix, each regexp being parsed is limited to a 256 MB memory footprint. Regular expressions whose representation would use more space than that are rejected. Routine use of regular expressions is unaffected.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: regexp/syntax: limit memory used by parsing regexps",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "The opportunity for a Denial of Service is limited to the golang runtime. In the case of OpenShift Container Platform, this would be restricted within each individual container. There are multiple layers of guide rails (Golang\u2019s Garbage Collector; OpenShift\u2019s resource constraints imposed at the container and cluster levels) which would require a malicious user to continue submitting attacks for there to be any enduring impact. They would also need access to external server resources to be able to send a massive volume of requests to cause a significant impact on server operations.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"known_not_affected": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-41715"
},
{
"category": "external",
"summary": "RHBZ#2132872",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2132872"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-41715",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41715"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41715",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41715"
},
{
"category": "external",
"summary": "https://github.com/golang/go/issues/55949",
"url": "https://github.com/golang/go/issues/55949"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/xtuG5faxtaU?pli=1",
"url": "https://groups.google.com/g/golang-announce/c/xtuG5faxtaU?pli=1"
}
],
"release_date": "2022-10-04T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-03-30T00:42:39+00:00",
"details": "The Service Telemetry Framework container image provided by this update can be downloaded from the Red Hat Container Registry at registry.access.redhat.com. Installation instructions for your platform are available at Red Hat Container Catalog (see References).\n\nDockerfiles and scripts should be amended either to refer to this new image specifically, or to the latest image generally.",
"product_ids": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:1529"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: regexp/syntax: limit memory used by parsing regexps"
},
{
"cve": "CVE-2022-41717",
"cwe": {
"id": "CWE-770",
"name": "Allocation of Resources Without Limits or Throttling"
},
"discovery_date": "2023-01-16T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2161274"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the net/http library of the golang package. This flaw allows an attacker to cause excessive memory growth in a Go server accepting HTTP/2 requests. HTTP/2 server connections contain a cache of HTTP header keys sent by the client. While the total number of entries in this cache is capped, an attacker sending very large keys can cause the server to allocate approximately 64 MiB per open connection.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: net/http: excessive memory growth in a Go server accepting HTTP/2 requests",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Within Red Hat OpenShift Container Platform, the grafana container is listed as will not fix. Since OCP 4.10, Grafana itself is not shipped and the Grafana web server is protected behind an OAuth proxy server.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"known_not_affected": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-41717"
},
{
"category": "external",
"summary": "RHBZ#2161274",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2161274"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-41717",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41717"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41717",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41717"
},
{
"category": "external",
"summary": "https://go.dev/cl/455635",
"url": "https://go.dev/cl/455635"
},
{
"category": "external",
"summary": "https://go.dev/cl/455717",
"url": "https://go.dev/cl/455717"
},
{
"category": "external",
"summary": "https://go.dev/issue/56350",
"url": "https://go.dev/issue/56350"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/L_3rmdT0BMU/m/yZDrXjIiBQAJ",
"url": "https://groups.google.com/g/golang-announce/c/L_3rmdT0BMU/m/yZDrXjIiBQAJ"
},
{
"category": "external",
"summary": "https://pkg.go.dev/vuln/GO-2022-1144",
"url": "https://pkg.go.dev/vuln/GO-2022-1144"
}
],
"release_date": "2022-11-30T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-03-30T00:42:39+00:00",
"details": "The Service Telemetry Framework container image provided by this update can be downloaded from the Red Hat Container Registry at registry.access.redhat.com. Installation instructions for your platform are available at Red Hat Container Catalog (see References).\n\nDockerfiles and scripts should be amended either to refer to this new image specifically, or to the latest image generally.",
"product_ids": [
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:1529"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "LOW",
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"8Base-STF-1.5:stf/prometheus-webhook-snmp-rhel8@sha256:a53c3dc5955a72913788a3eeda32f725b2f5ef6e893022cc358f20414eb5074f_amd64",
"8Base-STF-1.5:stf/service-telemetry-operator-bundle@sha256:617009676fbc385e222f144f79819b2cdcdafb28ae8674a53cdf8676f69d3717_amd64",
"8Base-STF-1.5:stf/service-telemetry-rhel8-operator@sha256:f71352691d5e680eb09a67ef2e7208a40a10a0b781b451150ced7408dfc603d0_amd64",
"8Base-STF-1.5:stf/sg-bridge-rhel8@sha256:d42174e8f6fbc91666ee2d78483f362f4de3f0ea551ea6d2bf310dadb1b5ba28_amd64",
"8Base-STF-1.5:stf/sg-core-rhel8@sha256:f3ac213d5ff7470ad8a9175fa699033c5c2ee7cd6cf5eb5f4e081de00e94cd37_amd64",
"8Base-STF-1.5:stf/smart-gateway-operator-bundle@sha256:08209b33986a186c90ec84140c833fdd892358583d3a7cb8c73f4732fe210546_amd64",
"8Base-STF-1.5:stf/smart-gateway-rhel8-operator@sha256:9ea6481e460623bd551f5facb1d8cee105103ad380a32cb3efcc0714b60db471_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: net/http: excessive memory growth in a Go server accepting HTTP/2 requests"
}
]
}
rhsa-2022_6155
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Updated packages that include numerous enhancements, security, and bug fixes are now available for Red Hat OpenShift Data Foundation 4.11.0 on Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "Red Hat OpenShift Data Foundation is software-defined storage integrated\nwith and optimized for the Red Hat OpenShift Container Platform. Red Hat\nOpenShift Data Foundation is a highly scalable, production-grade persistent\nstorage for stateful applications running in the Red Hat OpenShift\nContainer Platform. In addition to persistent storage, Red Hat OpenShift\nData Foundation provisions a multicloud data management service with an S3\ncompatible API.\n\nSecurity Fix(es):\n\n* golang: math/big: uncontrolled memory consumption due to an unhandled overflow via Rat.SetString (CVE-2022-23772)\n\n* golang: encoding/pem: fix stack overflow in Decode (CVE-2022-24675)\n\n* golang: crypto/elliptic: panic caused by oversized scalar (CVE-2022-28327)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nBug Fix(es):\n\nThese updated packages include numerous enhancements and bug fixes. Space precludes documenting all of these changes in this advisory. Users are directed to the Red Hat OpenShift Data Foundation Release Notes for information on the most significant of these changes:\n\nhttps://access.redhat.com//documentation/en-us/red_hat_openshift_data_foundation/4.11/html/4.11_release_notes/index\n\nAll Red Hat OpenShift Data Foundation users are advised to upgrade to these updated packages, which provide numerous bug fixes and enhancements.",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2022:6155",
"url": "https://access.redhat.com/errata/RHSA-2022:6155"
},
{
"category": "external",
"summary": "https://access.redhat.com//documentation/en-us/red_hat_openshift_data_foundation/4.11/html/4.11_release_notes/index",
"url": "https://access.redhat.com//documentation/en-us/red_hat_openshift_data_foundation/4.11/html/4.11_release_notes/index"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "2027849",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2027849"
},
{
"category": "external",
"summary": "2053532",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053532"
},
{
"category": "external",
"summary": "2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_6155.json"
}
],
"title": "Red Hat Security Advisory: Red Hat OpenShift Data Foundation 4.11.0 security, enhancement \u0026 bugfix update",
"tracking": {
"current_release_date": "2025-01-06T19:20:42+00:00",
"generator": {
"date": "2025-01-06T19:20:42+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.2.5"
}
},
"id": "RHSA-2022:6155",
"initial_release_date": "2022-08-24T13:43:53+00:00",
"revision_history": [
{
"date": "2022-08-24T13:43:53+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2022-08-24T13:43:53+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2025-01-06T19:20:42+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "RHODF 4.11 for RHEL 8",
"product": {
"name": "RHODF 4.11 for RHEL 8",
"product_id": "8Base-RHODF-4.11",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift_data_foundation:4.11::el8"
}
}
}
],
"category": "product_family",
"name": "Red Hat OpenShift Data Foundation"
},
{
"branches": [
{
"category": "product_version",
"name": "mcg-0:5.11.0-22.el8.src",
"product": {
"name": "mcg-0:5.11.0-22.el8.src",
"product_id": "mcg-0:5.11.0-22.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/mcg@5.11.0-22.el8?arch=src"
}
}
}
],
"category": "architecture",
"name": "src"
},
{
"branches": [
{
"category": "product_version",
"name": "mcg-0:5.11.0-22.el8.x86_64",
"product": {
"name": "mcg-0:5.11.0-22.el8.x86_64",
"product_id": "mcg-0:5.11.0-22.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/mcg@5.11.0-22.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "mcg-redistributable-0:5.11.0-22.el8.x86_64",
"product": {
"name": "mcg-redistributable-0:5.11.0-22.el8.x86_64",
"product_id": "mcg-redistributable-0:5.11.0-22.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/mcg-redistributable@5.11.0-22.el8?arch=x86_64"
}
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_version",
"name": "mcg-0:5.11.0-22.el8.ppc64le",
"product": {
"name": "mcg-0:5.11.0-22.el8.ppc64le",
"product_id": "mcg-0:5.11.0-22.el8.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/mcg@5.11.0-22.el8?arch=ppc64le"
}
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "mcg-0:5.11.0-22.el8.s390x",
"product": {
"name": "mcg-0:5.11.0-22.el8.s390x",
"product_id": "mcg-0:5.11.0-22.el8.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/mcg@5.11.0-22.el8?arch=s390x"
}
}
}
],
"category": "architecture",
"name": "s390x"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "mcg-0:5.11.0-22.el8.ppc64le as a component of RHODF 4.11 for RHEL 8",
"product_id": "8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.ppc64le"
},
"product_reference": "mcg-0:5.11.0-22.el8.ppc64le",
"relates_to_product_reference": "8Base-RHODF-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "mcg-0:5.11.0-22.el8.s390x as a component of RHODF 4.11 for RHEL 8",
"product_id": "8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.s390x"
},
"product_reference": "mcg-0:5.11.0-22.el8.s390x",
"relates_to_product_reference": "8Base-RHODF-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "mcg-0:5.11.0-22.el8.src as a component of RHODF 4.11 for RHEL 8",
"product_id": "8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.src"
},
"product_reference": "mcg-0:5.11.0-22.el8.src",
"relates_to_product_reference": "8Base-RHODF-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "mcg-0:5.11.0-22.el8.x86_64 as a component of RHODF 4.11 for RHEL 8",
"product_id": "8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.x86_64"
},
"product_reference": "mcg-0:5.11.0-22.el8.x86_64",
"relates_to_product_reference": "8Base-RHODF-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "mcg-redistributable-0:5.11.0-22.el8.x86_64 as a component of RHODF 4.11 for RHEL 8",
"product_id": "8Base-RHODF-4.11:mcg-redistributable-0:5.11.0-22.el8.x86_64"
},
"product_reference": "mcg-redistributable-0:5.11.0-22.el8.x86_64",
"relates_to_product_reference": "8Base-RHODF-4.11"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-23772",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"discovery_date": "2022-02-11T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2053532"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the big package of the math library in golang. The Rat.SetString could cause an overflow, and if left unhandled, it could lead to excessive memory use. This issue could allow a remote attacker to impact the availability of the system.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: math/big: uncontrolled memory consumption due to an unhandled overflow via Rat.SetString",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope. \n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.ppc64le",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.s390x",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.src",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.x86_64",
"8Base-RHODF-4.11:mcg-redistributable-0:5.11.0-22.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-23772"
},
{
"category": "external",
"summary": "RHBZ#2053532",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053532"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-23772",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23772"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-23772",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-23772"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ",
"url": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ"
}
],
"release_date": "2022-01-19T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-24T13:43:53+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.ppc64le",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.s390x",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.src",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.x86_64",
"8Base-RHODF-4.11:mcg-redistributable-0:5.11.0-22.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6155"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.ppc64le",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.s390x",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.src",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.x86_64",
"8Base-RHODF-4.11:mcg-redistributable-0:5.11.0-22.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: math/big: uncontrolled memory consumption due to an unhandled overflow via Rat.SetString"
},
{
"cve": "CVE-2022-24675",
"cwe": {
"id": "CWE-120",
"name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077688"
}
],
"notes": [
{
"category": "description",
"text": "A buffer overflow flaw was found in Golang\u0027s library encoding/pem. This flaw allows an attacker to use a large PEM input (more than 5 MB), causing a stack overflow in Decode, which leads to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/pem: fix stack overflow in Decode",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope.\n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.ppc64le",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.s390x",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.src",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.x86_64",
"8Base-RHODF-4.11:mcg-redistributable-0:5.11.0-22.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-24675"
},
{
"category": "external",
"summary": "RHBZ#2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-24T13:43:53+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.ppc64le",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.s390x",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.src",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.x86_64",
"8Base-RHODF-4.11:mcg-redistributable-0:5.11.0-22.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6155"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.ppc64le",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.s390x",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.src",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.x86_64",
"8Base-RHODF-4.11:mcg-redistributable-0:5.11.0-22.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/pem: fix stack overflow in Decode"
},
{
"cve": "CVE-2022-28327",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077689"
}
],
"notes": [
{
"category": "description",
"text": "An integer overflow flaw was found in Golang\u0027s crypto/elliptic library. This flaw allows an attacker to use a crafted scaler input longer than 32 bytes, causing P256().ScalarMult or P256().ScalarBaseMult to panic, leading to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/elliptic: panic caused by oversized scalar",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope. \n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.ppc64le",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.s390x",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.src",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.x86_64",
"8Base-RHODF-4.11:mcg-redistributable-0:5.11.0-22.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-28327"
},
{
"category": "external",
"summary": "RHBZ#2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-24T13:43:53+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.ppc64le",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.s390x",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.src",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.x86_64",
"8Base-RHODF-4.11:mcg-redistributable-0:5.11.0-22.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6155"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.ppc64le",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.s390x",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.src",
"8Base-RHODF-4.11:mcg-0:5.11.0-22.el8.x86_64",
"8Base-RHODF-4.11:mcg-redistributable-0:5.11.0-22.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: crypto/elliptic: panic caused by oversized scalar"
}
]
}
rhsa-2022_6290
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "OpenShift API for Data Protection (OADP) 1.1.0 is now available.\n\nRed Hat Product Security has rated this update as having a security impact\nof Moderate. A Common Vulnerability Scoring System (CVSS) base score, which\ngives a detailed severity rating, is available for each vulnerability from\nthe CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "OpenShift API for Data Protection (OADP) enables you to back up and restore application resources, persistent volume data, and internal container images to external backup storage. OADP enables both file system-based and snapshot-based backups for persistent volumes.\n\nSecurity Fix(es) from Bugzilla:\n\n* golang: compress/gzip: stack exhaustion in Reader.Read (CVE-2022-30631)\n\n* prometheus/client_golang: Denial of service using InstrumentHandlerCounter (CVE-2022-21698)\n\n* golang: encoding/pem: fix stack overflow in Decode (CVE-2022-24675)\n\n* golang: crypto/elliptic: panic caused by oversized scalar (CVE-2022-28327)\n\n* golang: crypto/tls: session tickets lack random ticket_age_add (CVE-2022-30629)\n\nFor more details about the security issue(s), including the impact, a CVSS score, and other related information, refer to the CVE page(s) listed in the References section.",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2022:6290",
"url": "https://access.redhat.com/errata/RHSA-2022:6290"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "2045880",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2045880"
},
{
"category": "external",
"summary": "2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "external",
"summary": "2092793",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2092793"
},
{
"category": "external",
"summary": "2107342",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107342"
},
{
"category": "external",
"summary": "OADP-145",
"url": "https://issues.redhat.com/browse/OADP-145"
},
{
"category": "external",
"summary": "OADP-154",
"url": "https://issues.redhat.com/browse/OADP-154"
},
{
"category": "external",
"summary": "OADP-194",
"url": "https://issues.redhat.com/browse/OADP-194"
},
{
"category": "external",
"summary": "OADP-199",
"url": "https://issues.redhat.com/browse/OADP-199"
},
{
"category": "external",
"summary": "OADP-224",
"url": "https://issues.redhat.com/browse/OADP-224"
},
{
"category": "external",
"summary": "OADP-225",
"url": "https://issues.redhat.com/browse/OADP-225"
},
{
"category": "external",
"summary": "OADP-234",
"url": "https://issues.redhat.com/browse/OADP-234"
},
{
"category": "external",
"summary": "OADP-324",
"url": "https://issues.redhat.com/browse/OADP-324"
},
{
"category": "external",
"summary": "OADP-382",
"url": "https://issues.redhat.com/browse/OADP-382"
},
{
"category": "external",
"summary": "OADP-422",
"url": "https://issues.redhat.com/browse/OADP-422"
},
{
"category": "external",
"summary": "OADP-423",
"url": "https://issues.redhat.com/browse/OADP-423"
},
{
"category": "external",
"summary": "OADP-478",
"url": "https://issues.redhat.com/browse/OADP-478"
},
{
"category": "external",
"summary": "OADP-528",
"url": "https://issues.redhat.com/browse/OADP-528"
},
{
"category": "external",
"summary": "OADP-533",
"url": "https://issues.redhat.com/browse/OADP-533"
},
{
"category": "external",
"summary": "OADP-538",
"url": "https://issues.redhat.com/browse/OADP-538"
},
{
"category": "external",
"summary": "OADP-552",
"url": "https://issues.redhat.com/browse/OADP-552"
},
{
"category": "external",
"summary": "OADP-558",
"url": "https://issues.redhat.com/browse/OADP-558"
},
{
"category": "external",
"summary": "OADP-585",
"url": "https://issues.redhat.com/browse/OADP-585"
},
{
"category": "external",
"summary": "OADP-586",
"url": "https://issues.redhat.com/browse/OADP-586"
},
{
"category": "external",
"summary": "OADP-592",
"url": "https://issues.redhat.com/browse/OADP-592"
},
{
"category": "external",
"summary": "OADP-597",
"url": "https://issues.redhat.com/browse/OADP-597"
},
{
"category": "external",
"summary": "OADP-598",
"url": "https://issues.redhat.com/browse/OADP-598"
},
{
"category": "external",
"summary": "OADP-599",
"url": "https://issues.redhat.com/browse/OADP-599"
},
{
"category": "external",
"summary": "OADP-600",
"url": "https://issues.redhat.com/browse/OADP-600"
},
{
"category": "external",
"summary": "OADP-602",
"url": "https://issues.redhat.com/browse/OADP-602"
},
{
"category": "external",
"summary": "OADP-605",
"url": "https://issues.redhat.com/browse/OADP-605"
},
{
"category": "external",
"summary": "OADP-607",
"url": "https://issues.redhat.com/browse/OADP-607"
},
{
"category": "external",
"summary": "OADP-610",
"url": "https://issues.redhat.com/browse/OADP-610"
},
{
"category": "external",
"summary": "OADP-613",
"url": "https://issues.redhat.com/browse/OADP-613"
},
{
"category": "external",
"summary": "OADP-637",
"url": "https://issues.redhat.com/browse/OADP-637"
},
{
"category": "external",
"summary": "OADP-643",
"url": "https://issues.redhat.com/browse/OADP-643"
},
{
"category": "external",
"summary": "OADP-644",
"url": "https://issues.redhat.com/browse/OADP-644"
},
{
"category": "external",
"summary": "OADP-648",
"url": "https://issues.redhat.com/browse/OADP-648"
},
{
"category": "external",
"summary": "OADP-652",
"url": "https://issues.redhat.com/browse/OADP-652"
},
{
"category": "external",
"summary": "OADP-655",
"url": "https://issues.redhat.com/browse/OADP-655"
},
{
"category": "external",
"summary": "OADP-660",
"url": "https://issues.redhat.com/browse/OADP-660"
},
{
"category": "external",
"summary": "OADP-698",
"url": "https://issues.redhat.com/browse/OADP-698"
},
{
"category": "external",
"summary": "OADP-715",
"url": "https://issues.redhat.com/browse/OADP-715"
},
{
"category": "external",
"summary": "OADP-716",
"url": "https://issues.redhat.com/browse/OADP-716"
},
{
"category": "external",
"summary": "OADP-736",
"url": "https://issues.redhat.com/browse/OADP-736"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_6290.json"
}
],
"title": "Red Hat Security Advisory: OpenShift API for Data Protection (OADP) 1.1.0 security and bug fix update",
"tracking": {
"current_release_date": "2025-01-06T19:20:56+00:00",
"generator": {
"date": "2025-01-06T19:20:56+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.2.5"
}
},
"id": "RHSA-2022:6290",
"initial_release_date": "2022-09-01T01:24:16+00:00",
"revision_history": [
{
"date": "2022-09-01T01:24:16+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2022-09-01T01:24:16+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2025-01-06T19:20:56+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "8Base-OADP-1.1",
"product": {
"name": "8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift_api_data_protection:1.1::el8"
}
}
}
],
"category": "product_family",
"name": "OpenShift API for Data Protection"
},
{
"branches": [
{
"category": "product_version",
"name": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"product": {
"name": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"product_id": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"product_identification_helper": {
"purl": "pkg:oci/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01?arch=s390x\u0026repository_url=registry.redhat.io/oadp/oadp-kubevirt-velero-plugin-rhel8\u0026tag=1.1.0-21"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"product": {
"name": "oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"product_id": "oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"product_identification_helper": {
"purl": "pkg:oci/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141?arch=s390x\u0026repository_url=registry.redhat.io/oadp/oadp-mustgather-rhel8\u0026tag=1.1.0-63"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x",
"product": {
"name": "oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x",
"product_id": "oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x",
"product_identification_helper": {
"purl": "pkg:oci/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5?arch=s390x\u0026repository_url=registry.redhat.io/oadp/oadp-operator-bundle\u0026tag=1.1.0-74"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"product": {
"name": "oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"product_id": "oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"product_identification_helper": {
"purl": "pkg:oci/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d?arch=s390x\u0026repository_url=registry.redhat.io/oadp/oadp-rhel8-operator\u0026tag=1.1.0-50"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"product": {
"name": "oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"product_id": "oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9?arch=s390x\u0026repository_url=registry.redhat.io/oadp/oadp-velero-rhel8\u0026tag=1.1.0-27"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"product": {
"name": "oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"product_id": "oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e?arch=s390x\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-rhel8\u0026tag=1.1.0-20"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"product": {
"name": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"product_id": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f?arch=s390x\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-for-aws-rhel8\u0026tag=1.1.0-17"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"product": {
"name": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"product_id": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f?arch=s390x\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-for-csi-rhel8\u0026tag=1.1.0-25"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"product": {
"name": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"product_id": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9?arch=s390x\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-for-gcp-rhel8\u0026tag=1.1.0-17"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"product": {
"name": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"product_id": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e?arch=s390x\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-for-microsoft-azure-rhel8\u0026tag=1.1.0-17"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"product": {
"name": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"product_id": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7?arch=s390x\u0026repository_url=registry.redhat.io/oadp/oadp-velero-restic-restore-helper-rhel8\u0026tag=1.1.0-25"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"product": {
"name": "oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"product_id": "oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"product_identification_helper": {
"purl": "pkg:oci/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c?arch=s390x\u0026repository_url=registry.redhat.io/oadp/oadp-volume-snapshot-mover-rhel8\u0026tag=1.1.0-24"
}
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"product": {
"name": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"product_id": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-kubevirt-velero-plugin-rhel8\u0026tag=1.1.0-21"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"product": {
"name": "oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"product_id": "oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-mustgather-rhel8\u0026tag=1.1.0-63"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"product": {
"name": "oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"product_id": "oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-operator-bundle\u0026tag=1.1.0-74"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"product": {
"name": "oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"product_id": "oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-rhel8-operator\u0026tag=1.1.0-50"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"product": {
"name": "oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"product_id": "oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-velero-rhel8\u0026tag=1.1.0-27"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"product": {
"name": "oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"product_id": "oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-rhel8\u0026tag=1.1.0-20"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"product": {
"name": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"product_id": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-for-aws-rhel8\u0026tag=1.1.0-17"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"product": {
"name": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"product_id": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-for-csi-rhel8\u0026tag=1.1.0-25"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"product": {
"name": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"product_id": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-for-gcp-rhel8\u0026tag=1.1.0-17"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"product": {
"name": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"product_id": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-for-microsoft-azure-rhel8\u0026tag=1.1.0-17"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"product": {
"name": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"product_id": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-velero-restic-restore-helper-rhel8\u0026tag=1.1.0-25"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64",
"product": {
"name": "oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64",
"product_id": "oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-volume-snapshot-mover-rhel8\u0026tag=1.1.0-24"
}
}
}
],
"category": "architecture",
"name": "amd64"
},
{
"branches": [
{
"category": "product_version",
"name": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"product": {
"name": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"product_id": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad?arch=ppc64le\u0026repository_url=registry.redhat.io/oadp/oadp-kubevirt-velero-plugin-rhel8\u0026tag=1.1.0-21"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"product": {
"name": "oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"product_id": "oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a?arch=ppc64le\u0026repository_url=registry.redhat.io/oadp/oadp-mustgather-rhel8\u0026tag=1.1.0-63"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"product": {
"name": "oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"product_id": "oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9?arch=ppc64le\u0026repository_url=registry.redhat.io/oadp/oadp-operator-bundle\u0026tag=1.1.0-74"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"product": {
"name": "oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"product_id": "oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d?arch=ppc64le\u0026repository_url=registry.redhat.io/oadp/oadp-rhel8-operator\u0026tag=1.1.0-50"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"product": {
"name": "oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"product_id": "oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446?arch=ppc64le\u0026repository_url=registry.redhat.io/oadp/oadp-velero-rhel8\u0026tag=1.1.0-27"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"product": {
"name": "oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"product_id": "oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2?arch=ppc64le\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-rhel8\u0026tag=1.1.0-20"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"product": {
"name": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"product_id": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e?arch=ppc64le\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-for-aws-rhel8\u0026tag=1.1.0-17"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"product": {
"name": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"product_id": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c?arch=ppc64le\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-for-csi-rhel8\u0026tag=1.1.0-25"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"product": {
"name": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"product_id": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0?arch=ppc64le\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-for-gcp-rhel8\u0026tag=1.1.0-17"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"product": {
"name": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"product_id": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd?arch=ppc64le\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-for-microsoft-azure-rhel8\u0026tag=1.1.0-17"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"product": {
"name": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"product_id": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8?arch=ppc64le\u0026repository_url=registry.redhat.io/oadp/oadp-velero-restic-restore-helper-rhel8\u0026tag=1.1.0-25"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"product": {
"name": "oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"product_id": "oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f?arch=ppc64le\u0026repository_url=registry.redhat.io/oadp/oadp-volume-snapshot-mover-rhel8\u0026tag=1.1.0-24"
}
}
}
],
"category": "architecture",
"name": "ppc64le"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le"
},
"product_reference": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64 as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64"
},
"product_reference": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x"
},
"product_reference": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x"
},
"product_reference": "oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le"
},
"product_reference": "oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64 as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64"
},
"product_reference": "oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le"
},
"product_reference": "oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64 as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64"
},
"product_reference": "oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x"
},
"product_reference": "oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x"
},
"product_reference": "oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64 as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64"
},
"product_reference": "oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le"
},
"product_reference": "oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x"
},
"product_reference": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64 as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64"
},
"product_reference": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le"
},
"product_reference": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64 as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64"
},
"product_reference": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le"
},
"product_reference": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x"
},
"product_reference": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x"
},
"product_reference": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64 as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64"
},
"product_reference": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le"
},
"product_reference": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64 as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64"
},
"product_reference": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le"
},
"product_reference": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x"
},
"product_reference": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x"
},
"product_reference": "oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le"
},
"product_reference": "oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64 as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64"
},
"product_reference": "oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le"
},
"product_reference": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64 as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64"
},
"product_reference": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x"
},
"product_reference": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64 as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64"
},
"product_reference": "oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le"
},
"product_reference": "oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x"
},
"product_reference": "oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le"
},
"product_reference": "oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x"
},
"product_reference": "oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"relates_to_product_reference": "8Base-OADP-1.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64 as a component of 8Base-OADP-1.1",
"product_id": "8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64"
},
"product_reference": "oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64",
"relates_to_product_reference": "8Base-OADP-1.1"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-21698",
"cwe": {
"id": "CWE-772",
"name": "Missing Release of Resource after Effective Lifetime"
},
"discovery_date": "2022-01-19T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2045880"
}
],
"notes": [
{
"category": "description",
"text": "A denial of service attack was found in prometheus/client_golang. This flaw allows an attacker to produce a denial of service attack on an HTTP server by exploiting the InstrumentHandlerCounter function in the version below 1.11.1, resulting in a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "prometheus/client_golang: Denial of service using InstrumentHandlerCounter",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "This flaw has been rated as having a moderate impact for two main reasons. The opportunity for a Denial of Service is limited to the golang runtime. In the case of OpenShift Container Platform, this would be restricted within each individual container. Additionally, this is in alignment with upstream\u0027s (the Prometheus project) impact rating.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64"
],
"known_not_affected": [
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-21698"
},
{
"category": "external",
"summary": "RHBZ#2045880",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2045880"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-21698",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21698"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-21698",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-21698"
},
{
"category": "external",
"summary": "https://github.com/prometheus/client_golang/security/advisories/GHSA-cg3q-j54f-5p7p",
"url": "https://github.com/prometheus/client_golang/security/advisories/GHSA-cg3q-j54f-5p7p"
}
],
"release_date": "2022-02-15T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-09-01T01:24:16+00:00",
"details": "For details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6290"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "prometheus/client_golang: Denial of service using InstrumentHandlerCounter"
},
{
"cve": "CVE-2022-24675",
"cwe": {
"id": "CWE-120",
"name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077688"
}
],
"notes": [
{
"category": "description",
"text": "A buffer overflow flaw was found in Golang\u0027s library encoding/pem. This flaw allows an attacker to use a large PEM input (more than 5 MB), causing a stack overflow in Decode, which leads to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/pem: fix stack overflow in Decode",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope.\n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64"
],
"known_not_affected": [
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-24675"
},
{
"category": "external",
"summary": "RHBZ#2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-09-01T01:24:16+00:00",
"details": "For details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6290"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/pem: fix stack overflow in Decode"
},
{
"cve": "CVE-2022-28327",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077689"
}
],
"notes": [
{
"category": "description",
"text": "An integer overflow flaw was found in Golang\u0027s crypto/elliptic library. This flaw allows an attacker to use a crafted scaler input longer than 32 bytes, causing P256().ScalarMult or P256().ScalarBaseMult to panic, leading to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/elliptic: panic caused by oversized scalar",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope. \n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64"
],
"known_not_affected": [
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-28327"
},
{
"category": "external",
"summary": "RHBZ#2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-09-01T01:24:16+00:00",
"details": "For details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6290"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: crypto/elliptic: panic caused by oversized scalar"
},
{
"cve": "CVE-2022-30629",
"cwe": {
"id": "CWE-331",
"name": "Insufficient Entropy"
},
"discovery_date": "2022-06-02T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2092793"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the crypto/tls golang package. When session tickets are generated by crypto/tls, it is missing the ticket expiration. This issue may allow an attacker to observe the TLS handshakes to correlate successive connections during session resumption.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/tls: session tickets lack random ticket_age_add",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64"
],
"known_not_affected": [
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30629"
},
{
"category": "external",
"summary": "RHBZ#2092793",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2092793"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30629"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30629",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30629"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg",
"url": "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg"
}
],
"release_date": "2022-06-02T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-09-01T01:24:16+00:00",
"details": "For details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6290"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 3.1,
"baseSeverity": "LOW",
"confidentialityImpact": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Low"
}
],
"title": "golang: crypto/tls: session tickets lack random ticket_age_add"
},
{
"cve": "CVE-2022-30631",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107342"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. Calling the Reader, Read method on an archive that contains a large number of concatenated 0-length compressed files can cause a panic issue due to stack exhaustion.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: compress/gzip: stack exhaustion in Reader.Read",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64"
],
"known_not_affected": [
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30631"
},
{
"category": "external",
"summary": "RHBZ#2107342",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107342"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30631",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30631"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30631",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30631"
},
{
"category": "external",
"summary": "https://go.dev/issue/53168",
"url": "https://go.dev/issue/53168"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-09-01T01:24:16+00:00",
"details": "For details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6290"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:649a065b112210ed1248ba2cadecc3d522b888239dc73942934e526fba1d69ad_ppc64le",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:7368b20e3a42ea915f3811f0c9d21e509cbd054efacbd297e88e81fc27a49837_amd64",
"8Base-OADP-1.1:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:cde730978fa438855891755309c3bb75dc38771f1a94f9ff26a0a1b31a129f01_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:183d6de4eed893e0a76d661fdc13858e57a2ed5aeb34f3be6cb6850ef180d141_s390x",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:3bf1c9f828cf6f3e318078f081a4fc50a7c2efc8c12d09e6feddc8593cb8727a_ppc64le",
"8Base-OADP-1.1:oadp/oadp-mustgather-rhel8@sha256:a17ef49b0cae63b6a7735180683b4d9a15a9a3caa0f14e10ced1e62d0878c3b0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:95671d1a49ec698f3efd842fa03d98aa2128c2367a0f81f695c47d1bff047bd9_ppc64le",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:d7441686f4447f6b600c08c8d697e4db91b8b927554df6785d61a8d851baacf0_amd64",
"8Base-OADP-1.1:oadp/oadp-operator-bundle@sha256:dcae0dc90e97361b931ab189f52021a3a4add42fd02033053f32924580af4dc5_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:993c32f9a9ceba160e76fc2200deca5675506c00f2411bc1dbb16c7458789d5d_s390x",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:ea946614675a9479631e3d5dafae5219dc07c6fe239a833143b69be7f73fa7f5_amd64",
"8Base-OADP-1.1:oadp/oadp-rhel8-operator@sha256:eb2965df49c5ff2d53be06b7b4d488510f569c7aaf567999e6d467556572814d_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:687c4ab44bd97d033fd3d7fd23d9e0bc011d006608cdfedab668a1fde874d54f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:cb225573b7adf5956fb12c01e43ba1f04d80e4f820c9aa6af6a50924980c1ea2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:dded3f6cc24924b79dbb8e6e79b800274f2054b737a42e93176783605859907e_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:36c9326a4b96448cb00582d7296270a927761ba0f0616fb8ed4c5987d4e8a70c_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:cd92d9d091b62421632d941db6a9b2c33c1965cf4112a9fb036a09ebe988b91c_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:e9e24889681ccd31df9d1831afdf0993f6ce6cd24fde3b4795fe16d824e0416f_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:01fe6a0edd12b1e2502eaf14ad6d8e29f2b014c0a28883e4f7523a3acb931ec9_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:7e8544cc441e90e3a44f333f418959f2afe106a04bd117c42a5c482ed7e74d99_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:e4f3b3a59db8d9180010e87b7502fd3418340cd082bc36f79c6bb38327e925e0_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:24b9694e68a16a51220789c91dc00ead20c531221de4a5bae7d9fa7107cbe707_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:3dd0e9f28febd7e31e6250fc0a86f9908b501bfec9368388c0228aefc5059acd_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:69745821846f79362dc9f39bc702fd481db05e82913edb718502a311ce38ab8e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:0f90a21e45f9d76b6abedcd1b6ffe2843045163702b5f9038f715bf3db0e1b4e_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:63d5f5165b1fb8942ae60f4b14af2fe39bcc054184c93695b91ef7c26e9eafb2_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-plugin-rhel8@sha256:bab55f61f70fe687df984186240c76c5b10f7b5362b2f9a4e21a47d4494d02f2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:22db35503cef946d1a193f5531017a456d3b34bc26d2b431954f5d385b7be9d8_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:268761f1d56d84d41f0a1bd35ae9a050cab7407b4bf47b4a64eb07aef275194e_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:45ae2d99bc7d4c93bace74f285805faa0ad27561037b6b2406e6c4e86ac669f7_s390x",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:4e78c9adf01a838ccce151c88bdaf331105472857d096194b6f628ce246e43b2_amd64",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:5a11fc682e58aefed3c33c77a536e6677f7bfbac18ca624f7004f7d44a1b8446_ppc64le",
"8Base-OADP-1.1:oadp/oadp-velero-rhel8@sha256:af3c09e10824aebdaf117391ac53519e7128fe789252f8ecb4b144883e74c8e9_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:4c7febd90b1af2af27ab252d9774c49a9387d63589fde14d76e25e348c224c7f_ppc64le",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:8e2322c382d4cbc9717833c702ebd04dfaf2afe04ce87990662569552e78357c_s390x",
"8Base-OADP-1.1:oadp/oadp-volume-snapshot-mover-rhel8@sha256:cde9184ab5f6fd8f4448913d802d0dcdf2a6830facc1a4732dec6eb09bf1b273_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: compress/gzip: stack exhaustion in Reader.Read"
}
]
}
RHSA-2022:5730
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Red Hat OpenShift Container Platform release 4.10.25 is now available with\nupdates to packages and images that fix several bugs and add enhancements.\n\nThis release includes a security update for Red Hat OpenShift Container Platform 4.10.\n\nRed Hat Product Security has rated this update as having a security impact\nof Moderate. A Common Vulnerability Scoring System (CVSS) base score, which\ngives a detailed severity rating, is available for each vulnerability from\nthe CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "Red Hat OpenShift Container Platform is Red Hat\u0027s cloud computing\nKubernetes application platform solution designed for on-premise or private\ncloud deployments.\n\nThis advisory contains the container images for Red Hat OpenShift Container Platform 4.10.25. See the following advisory for the RPM packages for this release:\n\nhttps://access.redhat.com/errata/RHSA-2022:5729\n\nSpace precludes documenting all of the container images in this advisory. See the following Release Notes documentation, which will be updated shortly for this release, for details about these changes:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html\n\nSecurity Fix(es):\n\n* golang: encoding/pem: fix stack overflow in Decode (CVE-2022-24675)\n* golang: regexp: stack exhaustion via a deeply nested expression\n(CVE-2022-24921)\n* golang: math/big: uncontrolled memory consumption due to an unhandled\noverflow via Rat.SetString (CVE-2022-23772)\n\nFor more details about the security issue(s), including the impact, a CVSS\nscore, acknowledgments, and other related information, refer to the CVE\npage(s)\nlisted in the References section.\n\nYou may download the oc tool and use it to inspect release image metadata as follows:\n\n(For x86_64 architecture)\n\n $ oc adm release info quay.io/openshift-release-dev/ocp-release:4.10.25-x86_64\n\nThe image digest is sha256:ed84fb3fbe026b3bbb4a2637ddd874452ac49c6ead1e15675f257e28664879cc\n\n(For s390x architecture)\n\n $ oc adm release info quay.io/openshift-release-dev/ocp-release:4.10.25-s390x\n\nThe image digest is sha256:a151628743b643e8ceda09dbd290aa4ac2787fc519365603a5612cb4d379d8e3\n\n(For ppc64le architecture)\n\n $ oc adm release info quay.io/openshift-release-dev/ocp-release:4.10.25-ppc64le\n\nThe image digest is sha256:5ee9476628f198cdadd8f7afe6f117e8102eaafba8345e95d2f479c260eb0574\n\nAll OpenShift Container Platform 4.10 users are advised to upgrade to these updated packages and images when they are available in the appropriate release channel. To check for available updates, use the OpenShift Console or the CLI oc command. Instructions for upgrading a cluster are available\nat https://docs.openshift.com/container-platform/4.10/updating/updating-cluster-cli.html",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2022:5730",
"url": "https://access.redhat.com/errata/RHSA-2022:5730"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "2053532",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053532"
},
{
"category": "external",
"summary": "2060058",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2060058"
},
{
"category": "external",
"summary": "2064857",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064857"
},
{
"category": "external",
"summary": "2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "2079034",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2079034"
},
{
"category": "external",
"summary": "2094584",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2094584"
},
{
"category": "external",
"summary": "2095217",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095217"
},
{
"category": "external",
"summary": "2095319",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2095319"
},
{
"category": "external",
"summary": "2098655",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2098655"
},
{
"category": "external",
"summary": "2099526",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099526"
},
{
"category": "external",
"summary": "2100894",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2100894"
},
{
"category": "external",
"summary": "2100974",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2100974"
},
{
"category": "external",
"summary": "2103175",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2103175"
},
{
"category": "external",
"summary": "2105110",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2105110"
},
{
"category": "external",
"summary": "2105275",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2105275"
},
{
"category": "external",
"summary": "2105653",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2105653"
},
{
"category": "external",
"summary": "2106385",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2106385"
},
{
"category": "external",
"summary": "2106842",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2106842"
},
{
"category": "external",
"summary": "2107276",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107276"
},
{
"category": "external",
"summary": "2109125",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2109125"
},
{
"category": "external",
"summary": "2109225",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2109225"
},
{
"category": "external",
"summary": "2109235",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2109235"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_5730.json"
}
],
"title": "Red Hat Security Advisory: OpenShift Container Platform 4.10.25 bug fix and security update",
"tracking": {
"current_release_date": "2025-11-21T18:32:34+00:00",
"generator": {
"date": "2025-11-21T18:32:34+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.6.12"
}
},
"id": "RHSA-2022:5730",
"initial_release_date": "2022-08-01T11:33:31+00:00",
"revision_history": [
{
"date": "2022-08-01T11:33:31+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2022-08-01T11:33:31+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2025-11-21T18:32:34+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Red Hat OpenShift Container Platform 4.10",
"product": {
"name": "Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift:4.10::el8"
}
}
}
],
"category": "product_family",
"name": "Red Hat OpenShift Enterprise"
},
{
"branches": [
{
"category": "product_version",
"name": "openshift4/ose-cluster-autoscaler@sha256:7fab9f6df2395738a5f9c097ef686b5094de8eec309581445080e2a4d0746a5f_s390x",
"product": {
"name": "openshift4/ose-cluster-autoscaler@sha256:7fab9f6df2395738a5f9c097ef686b5094de8eec309581445080e2a4d0746a5f_s390x",
"product_id": "openshift4/ose-cluster-autoscaler@sha256:7fab9f6df2395738a5f9c097ef686b5094de8eec309581445080e2a4d0746a5f_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-autoscaler@sha256:7fab9f6df2395738a5f9c097ef686b5094de8eec309581445080e2a4d0746a5f?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-autoscaler\u0026tag=v4.10.0-202207200913.p0.g012b960.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-baremetal-machine-controllers@sha256:d0173e2ac1c0b43b824821ebe525aff84651152abdfd0400cfcd13a75f717d1e_s390x",
"product": {
"name": "openshift4/ose-baremetal-machine-controllers@sha256:d0173e2ac1c0b43b824821ebe525aff84651152abdfd0400cfcd13a75f717d1e_s390x",
"product_id": "openshift4/ose-baremetal-machine-controllers@sha256:d0173e2ac1c0b43b824821ebe525aff84651152abdfd0400cfcd13a75f717d1e_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-baremetal-machine-controllers@sha256:d0173e2ac1c0b43b824821ebe525aff84651152abdfd0400cfcd13a75f717d1e?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-baremetal-machine-controllers\u0026tag=v4.10.0-202207192148.p0.g0716ee4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:f44f34b4c9372212f6c184589c828feb2b86e87a6d7a99c76b9b9f4ce7cbab6d_s390x",
"product": {
"name": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:f44f34b4c9372212f6c184589c828feb2b86e87a6d7a99c76b9b9f4ce7cbab6d_s390x",
"product_id": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:f44f34b4c9372212f6c184589c828feb2b86e87a6d7a99c76b9b9f4ce7cbab6d_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-etcd-rhel8-operator@sha256:f44f34b4c9372212f6c184589c828feb2b86e87a6d7a99c76b9b9f4ce7cbab6d?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-etcd-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g1df7588.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-monitoring-operator@sha256:0af380e4a508c14528bb688ca091de9fbe60836511e13981f4dcd49d134ef684_s390x",
"product": {
"name": "openshift4/ose-cluster-monitoring-operator@sha256:0af380e4a508c14528bb688ca091de9fbe60836511e13981f4dcd49d134ef684_s390x",
"product_id": "openshift4/ose-cluster-monitoring-operator@sha256:0af380e4a508c14528bb688ca091de9fbe60836511e13981f4dcd49d134ef684_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-monitoring-operator@sha256:0af380e4a508c14528bb688ca091de9fbe60836511e13981f4dcd49d134ef684?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-monitoring-operator\u0026tag=v4.10.0-202207201548.p0.g1ec9353.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-network-operator@sha256:68fc63b2f7c3dc5b59a41a845d5d7d7449b80e40a647d3fe4c56f6a46a60d7dd_s390x",
"product": {
"name": "openshift4/ose-cluster-network-operator@sha256:68fc63b2f7c3dc5b59a41a845d5d7d7449b80e40a647d3fe4c56f6a46a60d7dd_s390x",
"product_id": "openshift4/ose-cluster-network-operator@sha256:68fc63b2f7c3dc5b59a41a845d5d7d7449b80e40a647d3fe4c56f6a46a60d7dd_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-network-operator@sha256:68fc63b2f7c3dc5b59a41a845d5d7d7449b80e40a647d3fe4c56f6a46a60d7dd?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-network-operator\u0026tag=v4.10.0-202207200913.p0.ga9b63ea.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-node-tuning-operator@sha256:2513b60a8e4037fb0895fd3dfaf696e0f940ada6ccdb7ecd282b163c72b4faf7_s390x",
"product": {
"name": "openshift4/ose-cluster-node-tuning-operator@sha256:2513b60a8e4037fb0895fd3dfaf696e0f940ada6ccdb7ecd282b163c72b4faf7_s390x",
"product_id": "openshift4/ose-cluster-node-tuning-operator@sha256:2513b60a8e4037fb0895fd3dfaf696e0f940ada6ccdb7ecd282b163c72b4faf7_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-node-tuning-operator@sha256:2513b60a8e4037fb0895fd3dfaf696e0f940ada6ccdb7ecd282b163c72b4faf7?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-node-tuning-operator\u0026tag=v4.10.0-202207192148.p0.g73f9609.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-version-operator@sha256:e13d722bcf264ea5e63384146ded8bafea85a9bc91bf6b87c9a45b28ea40ffe0_s390x",
"product": {
"name": "openshift4/ose-cluster-version-operator@sha256:e13d722bcf264ea5e63384146ded8bafea85a9bc91bf6b87c9a45b28ea40ffe0_s390x",
"product_id": "openshift4/ose-cluster-version-operator@sha256:e13d722bcf264ea5e63384146ded8bafea85a9bc91bf6b87c9a45b28ea40ffe0_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-version-operator@sha256:e13d722bcf264ea5e63384146ded8bafea85a9bc91bf6b87c9a45b28ea40ffe0?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-version-operator\u0026tag=v4.10.0-202207200913.p0.g288bd4d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-configmap-reloader@sha256:c001a54c53c1922c82eb28cb2425c0cbdf44b25fdf86161e6d82f6958997b539_s390x",
"product": {
"name": "openshift4/ose-configmap-reloader@sha256:c001a54c53c1922c82eb28cb2425c0cbdf44b25fdf86161e6d82f6958997b539_s390x",
"product_id": "openshift4/ose-configmap-reloader@sha256:c001a54c53c1922c82eb28cb2425c0cbdf44b25fdf86161e6d82f6958997b539_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-configmap-reloader@sha256:c001a54c53c1922c82eb28cb2425c0cbdf44b25fdf86161e6d82f6958997b539?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-configmap-reloader\u0026tag=v4.10.0-202207192148.p0.g22a40ce.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-coredns@sha256:cb3a6f2cc2b8d2bfa17da5f0ffa795f1ba063f862da6afea1d50056b8907c1dc_s390x",
"product": {
"name": "openshift4/ose-coredns@sha256:cb3a6f2cc2b8d2bfa17da5f0ffa795f1ba063f862da6afea1d50056b8907c1dc_s390x",
"product_id": "openshift4/ose-coredns@sha256:cb3a6f2cc2b8d2bfa17da5f0ffa795f1ba063f862da6afea1d50056b8907c1dc_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-coredns@sha256:cb3a6f2cc2b8d2bfa17da5f0ffa795f1ba063f862da6afea1d50056b8907c1dc?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-coredns\u0026tag=v4.10.0-202207192148.p0.g3ec1ee7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-attacher-rhel8@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"product": {
"name": "openshift4/ose-csi-external-attacher-rhel8@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"product_id": "openshift4/ose-csi-external-attacher-rhel8@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-attacher-rhel8@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-attacher-rhel8\u0026tag=v4.10.0-202207192148.p0.g27e71f2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-attacher@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"product": {
"name": "openshift4/ose-csi-external-attacher@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"product_id": "openshift4/ose-csi-external-attacher@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-attacher@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-attacher\u0026tag=v4.10.0-202207192148.p0.g27e71f2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-livenessprobe@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"product": {
"name": "openshift4/ose-csi-livenessprobe@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"product_id": "openshift4/ose-csi-livenessprobe@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-livenessprobe@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-livenessprobe\u0026tag=v4.10.0-202207192148.p0.g8c1a5bc.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-livenessprobe-rhel8@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"product": {
"name": "openshift4/ose-csi-livenessprobe-rhel8@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"product_id": "openshift4/ose-csi-livenessprobe-rhel8@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-livenessprobe-rhel8@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-livenessprobe-rhel8\u0026tag=v4.10.0-202207192148.p0.g8c1a5bc.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"product": {
"name": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"product_id": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-node-driver-registrar-rhel8@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-node-driver-registrar-rhel8\u0026tag=v4.10.0-202207192148.p0.gbb0bd82.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-node-driver-registrar@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"product": {
"name": "openshift4/ose-csi-node-driver-registrar@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"product_id": "openshift4/ose-csi-node-driver-registrar@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-node-driver-registrar@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-node-driver-registrar\u0026tag=v4.10.0-202207192148.p0.gbb0bd82.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-provisioner@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"product": {
"name": "openshift4/ose-csi-external-provisioner@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"product_id": "openshift4/ose-csi-external-provisioner@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-provisioner@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-provisioner\u0026tag=v4.10.0-202207200913.p0.g31de1e1.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-provisioner-rhel8@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"product": {
"name": "openshift4/ose-csi-external-provisioner-rhel8@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"product_id": "openshift4/ose-csi-external-provisioner-rhel8@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-provisioner-rhel8@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-provisioner-rhel8\u0026tag=v4.10.0-202207200913.p0.g31de1e1.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/driver-toolkit-rhel8@sha256:2246b7879c75b2ca01cf728f41b90e7a1f1f044a3e48799557bbec658239a24e_s390x",
"product": {
"name": "openshift4/driver-toolkit-rhel8@sha256:2246b7879c75b2ca01cf728f41b90e7a1f1f044a3e48799557bbec658239a24e_s390x",
"product_id": "openshift4/driver-toolkit-rhel8@sha256:2246b7879c75b2ca01cf728f41b90e7a1f1f044a3e48799557bbec658239a24e_s390x",
"product_identification_helper": {
"purl": "pkg:oci/driver-toolkit-rhel8@sha256:2246b7879c75b2ca01cf728f41b90e7a1f1f044a3e48799557bbec658239a24e?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/driver-toolkit-rhel8\u0026tag=v4.10.0-202207192148.p0.g0c77c8d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-oauth-proxy@sha256:04f76f664efe15c2287d8d478aeeb9f54a4ea9e9760c2fb5f95c98621e8ac8ee_s390x",
"product": {
"name": "openshift4/ose-oauth-proxy@sha256:04f76f664efe15c2287d8d478aeeb9f54a4ea9e9760c2fb5f95c98621e8ac8ee_s390x",
"product_id": "openshift4/ose-oauth-proxy@sha256:04f76f664efe15c2287d8d478aeeb9f54a4ea9e9760c2fb5f95c98621e8ac8ee_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-oauth-proxy@sha256:04f76f664efe15c2287d8d478aeeb9f54a4ea9e9760c2fb5f95c98621e8ac8ee?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-oauth-proxy\u0026tag=v4.10.0-202207192148.p0.g799d414.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus-alertmanager@sha256:8de95a53012e7520ec71ef5c0620234f86c00305a003721cae7b19b931a6c276_s390x",
"product": {
"name": "openshift4/ose-prometheus-alertmanager@sha256:8de95a53012e7520ec71ef5c0620234f86c00305a003721cae7b19b931a6c276_s390x",
"product_id": "openshift4/ose-prometheus-alertmanager@sha256:8de95a53012e7520ec71ef5c0620234f86c00305a003721cae7b19b931a6c276_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus-alertmanager@sha256:8de95a53012e7520ec71ef5c0620234f86c00305a003721cae7b19b931a6c276?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus-alertmanager\u0026tag=v4.10.0-202207192148.p0.g0133959.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus-node-exporter@sha256:61dd3a2df11ccf988efb1d2937b1e40e553bf6f35280fade5c0421bfa94781c7_s390x",
"product": {
"name": "openshift4/ose-prometheus-node-exporter@sha256:61dd3a2df11ccf988efb1d2937b1e40e553bf6f35280fade5c0421bfa94781c7_s390x",
"product_id": "openshift4/ose-prometheus-node-exporter@sha256:61dd3a2df11ccf988efb1d2937b1e40e553bf6f35280fade5c0421bfa94781c7_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus-node-exporter@sha256:61dd3a2df11ccf988efb1d2937b1e40e553bf6f35280fade5c0421bfa94781c7?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus-node-exporter\u0026tag=v4.10.0-202207192148.p0.g0eed310.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus@sha256:0c01c8de323398a99a6f4f7d870572d044160bc902af4cb3a20504c936aec295_s390x",
"product": {
"name": "openshift4/ose-prometheus@sha256:0c01c8de323398a99a6f4f7d870572d044160bc902af4cb3a20504c936aec295_s390x",
"product_id": "openshift4/ose-prometheus@sha256:0c01c8de323398a99a6f4f7d870572d044160bc902af4cb3a20504c936aec295_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus@sha256:0c01c8de323398a99a6f4f7d870572d044160bc902af4cb3a20504c936aec295?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus\u0026tag=v4.10.0-202207192148.p0.g3c6cd55.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-grafana@sha256:244a6be82a941b9bb07e3dccd1845412dc6ab5437ea6ec37d96f90027d0b52d5_s390x",
"product": {
"name": "openshift4/ose-grafana@sha256:244a6be82a941b9bb07e3dccd1845412dc6ab5437ea6ec37d96f90027d0b52d5_s390x",
"product_id": "openshift4/ose-grafana@sha256:244a6be82a941b9bb07e3dccd1845412dc6ab5437ea6ec37d96f90027d0b52d5_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-grafana@sha256:244a6be82a941b9bb07e3dccd1845412dc6ab5437ea6ec37d96f90027d0b52d5?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-grafana\u0026tag=v4.10.0-202207192148.p0.g48aec35.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kube-proxy@sha256:e92f1a48cca652aa4489326ef59f6952f8119d1399d30f329d48d4c82c12f555_s390x",
"product": {
"name": "openshift4/ose-kube-proxy@sha256:e92f1a48cca652aa4489326ef59f6952f8119d1399d30f329d48d4c82c12f555_s390x",
"product_id": "openshift4/ose-kube-proxy@sha256:e92f1a48cca652aa4489326ef59f6952f8119d1399d30f329d48d4c82c12f555_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-kube-proxy@sha256:e92f1a48cca652aa4489326ef59f6952f8119d1399d30f329d48d4c82c12f555?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-kube-proxy\u0026tag=v4.10.0-202207192148.p0.g474a107.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kube-rbac-proxy@sha256:4dab1d8a4d6c88b5aed96bc3a137163662f563f2a7b66b8cca085f4b73d71628_s390x",
"product": {
"name": "openshift4/ose-kube-rbac-proxy@sha256:4dab1d8a4d6c88b5aed96bc3a137163662f563f2a7b66b8cca085f4b73d71628_s390x",
"product_id": "openshift4/ose-kube-rbac-proxy@sha256:4dab1d8a4d6c88b5aed96bc3a137163662f563f2a7b66b8cca085f4b73d71628_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-kube-rbac-proxy@sha256:4dab1d8a4d6c88b5aed96bc3a137163662f563f2a7b66b8cca085f4b73d71628?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-kube-rbac-proxy\u0026tag=v4.10.0-202207192148.p0.g4f198b2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kube-state-metrics@sha256:99cdea631494d8c9f2206731dc8847a396b8fc55cef26276c9ea7c23a962508d_s390x",
"product": {
"name": "openshift4/ose-kube-state-metrics@sha256:99cdea631494d8c9f2206731dc8847a396b8fc55cef26276c9ea7c23a962508d_s390x",
"product_id": "openshift4/ose-kube-state-metrics@sha256:99cdea631494d8c9f2206731dc8847a396b8fc55cef26276c9ea7c23a962508d_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-kube-state-metrics@sha256:99cdea631494d8c9f2206731dc8847a396b8fc55cef26276c9ea7c23a962508d?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-kube-state-metrics\u0026tag=v4.10.0-202207192148.p0.g088ab06.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-operator-marketplace@sha256:2a6e5db256426fdf0ce7db304b7a709f3c5c19314135c93f80297687c78bab1e_s390x",
"product": {
"name": "openshift4/ose-operator-marketplace@sha256:2a6e5db256426fdf0ce7db304b7a709f3c5c19314135c93f80297687c78bab1e_s390x",
"product_id": "openshift4/ose-operator-marketplace@sha256:2a6e5db256426fdf0ce7db304b7a709f3c5c19314135c93f80297687c78bab1e_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-operator-marketplace@sha256:2a6e5db256426fdf0ce7db304b7a709f3c5c19314135c93f80297687c78bab1e?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-operator-marketplace\u0026tag=v4.10.0-202207192148.p0.g80b92ec.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-cni@sha256:cd3ee2ceab7864f58e661a8c766909a9c72840715c158436231dc5a083f59ba6_s390x",
"product": {
"name": "openshift4/ose-multus-cni@sha256:cd3ee2ceab7864f58e661a8c766909a9c72840715c158436231dc5a083f59ba6_s390x",
"product_id": "openshift4/ose-multus-cni@sha256:cd3ee2ceab7864f58e661a8c766909a9c72840715c158436231dc5a083f59ba6_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-cni@sha256:cd3ee2ceab7864f58e661a8c766909a9c72840715c158436231dc5a083f59ba6?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-multus-cni\u0026tag=v4.10.0-202207192148.p0.g5059ec2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-oauth-server-rhel8@sha256:0b506d36ba57ee05f015e0fac724a79718376b8245e49f434f3868d73c2703df_s390x",
"product": {
"name": "openshift4/ose-oauth-server-rhel8@sha256:0b506d36ba57ee05f015e0fac724a79718376b8245e49f434f3868d73c2703df_s390x",
"product_id": "openshift4/ose-oauth-server-rhel8@sha256:0b506d36ba57ee05f015e0fac724a79718376b8245e49f434f3868d73c2703df_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-oauth-server-rhel8@sha256:0b506d36ba57ee05f015e0fac724a79718376b8245e49f434f3868d73c2703df?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-oauth-server-rhel8\u0026tag=v4.10.0-202207192148.p0.g245b95f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-docker-builder@sha256:b5345a3a6dbc133740c9d4c7cf9563f9d922c16bd2bc39baee21704b437304f1_s390x",
"product": {
"name": "openshift4/ose-docker-builder@sha256:b5345a3a6dbc133740c9d4c7cf9563f9d922c16bd2bc39baee21704b437304f1_s390x",
"product_id": "openshift4/ose-docker-builder@sha256:b5345a3a6dbc133740c9d4c7cf9563f9d922c16bd2bc39baee21704b437304f1_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-docker-builder@sha256:b5345a3a6dbc133740c9d4c7cf9563f9d922c16bd2bc39baee21704b437304f1?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-docker-builder\u0026tag=v4.10.0-202207192148.p0.g24d8db4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cli-alt-rhel8@sha256:a9857778661f2c50fbca9c967f9fc272ea748debef9166168d35e1fe45e0adf9_s390x",
"product": {
"name": "openshift4/ose-cli-alt-rhel8@sha256:a9857778661f2c50fbca9c967f9fc272ea748debef9166168d35e1fe45e0adf9_s390x",
"product_id": "openshift4/ose-cli-alt-rhel8@sha256:a9857778661f2c50fbca9c967f9fc272ea748debef9166168d35e1fe45e0adf9_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cli-alt-rhel8@sha256:a9857778661f2c50fbca9c967f9fc272ea748debef9166168d35e1fe45e0adf9?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cli-alt-rhel8\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cli@sha256:1e9021ce96778c58a1a5a57294f801d6c3b611eae59619b53a244720f21eddb9_s390x",
"product": {
"name": "openshift4/ose-cli@sha256:1e9021ce96778c58a1a5a57294f801d6c3b611eae59619b53a244720f21eddb9_s390x",
"product_id": "openshift4/ose-cli@sha256:1e9021ce96778c58a1a5a57294f801d6c3b611eae59619b53a244720f21eddb9_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cli@sha256:1e9021ce96778c58a1a5a57294f801d6c3b611eae59619b53a244720f21eddb9?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cli\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-console@sha256:eb749cf549b0a25dc00c2c35758b7f4969eee734c3c6bdb4f2c7b589ce19d3c6_s390x",
"product": {
"name": "openshift4/ose-console@sha256:eb749cf549b0a25dc00c2c35758b7f4969eee734c3c6bdb4f2c7b589ce19d3c6_s390x",
"product_id": "openshift4/ose-console@sha256:eb749cf549b0a25dc00c2c35758b7f4969eee734c3c6bdb4f2c7b589ce19d3c6_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-console@sha256:eb749cf549b0a25dc00c2c35758b7f4969eee734c3c6bdb4f2c7b589ce19d3c6?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-console\u0026tag=v4.10.0-202207211747.p0.g13ec70a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-console-operator@sha256:d5cebdd899a0705f52a549cf06d7d5db5caac3b9c3432181d59646cb96b27dc6_s390x",
"product": {
"name": "openshift4/ose-console-operator@sha256:d5cebdd899a0705f52a549cf06d7d5db5caac3b9c3432181d59646cb96b27dc6_s390x",
"product_id": "openshift4/ose-console-operator@sha256:d5cebdd899a0705f52a549cf06d7d5db5caac3b9c3432181d59646cb96b27dc6_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-console-operator@sha256:d5cebdd899a0705f52a549cf06d7d5db5caac3b9c3432181d59646cb96b27dc6?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-console-operator\u0026tag=v4.10.0-202207192148.p0.g7e488d3.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-deployer@sha256:806e61fc3f03dc601dbceb08010be1b38cef5dadc1a8f5fe621d87a8c0e3e391_s390x",
"product": {
"name": "openshift4/ose-deployer@sha256:806e61fc3f03dc601dbceb08010be1b38cef5dadc1a8f5fe621d87a8c0e3e391_s390x",
"product_id": "openshift4/ose-deployer@sha256:806e61fc3f03dc601dbceb08010be1b38cef5dadc1a8f5fe621d87a8c0e3e391_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-deployer@sha256:806e61fc3f03dc601dbceb08010be1b38cef5dadc1a8f5fe621d87a8c0e3e391?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-deployer\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-haproxy-router@sha256:c8df8b964d069fa2054531f0b93c392330b2d8be0c43783537c582d8ca9b6426_s390x",
"product": {
"name": "openshift4/ose-haproxy-router@sha256:c8df8b964d069fa2054531f0b93c392330b2d8be0c43783537c582d8ca9b6426_s390x",
"product_id": "openshift4/ose-haproxy-router@sha256:c8df8b964d069fa2054531f0b93c392330b2d8be0c43783537c582d8ca9b6426_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-haproxy-router@sha256:c8df8b964d069fa2054531f0b93c392330b2d8be0c43783537c582d8ca9b6426?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-haproxy-router\u0026tag=v4.10.0-202207192148.p0.g11109e4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-hyperkube@sha256:8af2df96887d4d201a3e479b6a7e129709c767de1987b64d5cc71f3d4427bf47_s390x",
"product": {
"name": "openshift4/ose-hyperkube@sha256:8af2df96887d4d201a3e479b6a7e129709c767de1987b64d5cc71f3d4427bf47_s390x",
"product_id": "openshift4/ose-hyperkube@sha256:8af2df96887d4d201a3e479b6a7e129709c767de1987b64d5cc71f3d4427bf47_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-hyperkube@sha256:8af2df96887d4d201a3e479b6a7e129709c767de1987b64d5cc71f3d4427bf47?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-hyperkube\u0026tag=v4.10.0-202207192148.p0.g012e945.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-keepalived-ipfailover@sha256:a895785af047d09da991d23392882517059538bf821b7da0b3a36bbec4310fae_s390x",
"product": {
"name": "openshift4/ose-keepalived-ipfailover@sha256:a895785af047d09da991d23392882517059538bf821b7da0b3a36bbec4310fae_s390x",
"product_id": "openshift4/ose-keepalived-ipfailover@sha256:a895785af047d09da991d23392882517059538bf821b7da0b3a36bbec4310fae_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-keepalived-ipfailover@sha256:a895785af047d09da991d23392882517059538bf821b7da0b3a36bbec4310fae?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-keepalived-ipfailover\u0026tag=v4.10.0-202207192148.p0.g5d526c4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-pod@sha256:6f87666a0929491a7bcc54b4b2483333f391706d41936268d3af8887d3198b15_s390x",
"product": {
"name": "openshift4/ose-pod@sha256:6f87666a0929491a7bcc54b4b2483333f391706d41936268d3af8887d3198b15_s390x",
"product_id": "openshift4/ose-pod@sha256:6f87666a0929491a7bcc54b4b2483333f391706d41936268d3af8887d3198b15_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-pod@sha256:6f87666a0929491a7bcc54b4b2483333f391706d41936268d3af8887d3198b15?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-pod\u0026tag=v4.10.0-202207192148.p0.g012e945.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-docker-registry@sha256:ff75313dd141742873c978a125e22ec37e199e13024bd7e7c205c1705577cfd6_s390x",
"product": {
"name": "openshift4/ose-docker-registry@sha256:ff75313dd141742873c978a125e22ec37e199e13024bd7e7c205c1705577cfd6_s390x",
"product_id": "openshift4/ose-docker-registry@sha256:ff75313dd141742873c978a125e22ec37e199e13024bd7e7c205c1705577cfd6_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-docker-registry@sha256:ff75313dd141742873c978a125e22ec37e199e13024bd7e7c205c1705577cfd6?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-docker-registry\u0026tag=v4.10.0-202207192148.p0.g534ab3a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-tests@sha256:24cb0ee228941260abd0b5fa8add60bd214f5745f42172c316998e814ca61003_s390x",
"product": {
"name": "openshift4/ose-tests@sha256:24cb0ee228941260abd0b5fa8add60bd214f5745f42172c316998e814ca61003_s390x",
"product_id": "openshift4/ose-tests@sha256:24cb0ee228941260abd0b5fa8add60bd214f5745f42172c316998e814ca61003_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-tests@sha256:24cb0ee228941260abd0b5fa8add60bd214f5745f42172c316998e814ca61003?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-tests\u0026tag=v4.10.0-202207200913.p0.g4e11d23.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-jenkins@sha256:4ffacdc6b272e05116f5a25cfaadc29587593dffa4f84e6b915198d08911596d_s390x",
"product": {
"name": "openshift4/ose-jenkins@sha256:4ffacdc6b272e05116f5a25cfaadc29587593dffa4f84e6b915198d08911596d_s390x",
"product_id": "openshift4/ose-jenkins@sha256:4ffacdc6b272e05116f5a25cfaadc29587593dffa4f84e6b915198d08911596d_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-jenkins@sha256:4ffacdc6b272e05116f5a25cfaadc29587593dffa4f84e6b915198d08911596d?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-jenkins\u0026tag=v4.10.0-202207251556.p0.gc5b7159.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openshift-state-metrics-rhel8@sha256:c0a3d1da27fe20d8e3deb8de4b0a58f372fab7e00b3cd8eb9b01149f1d526e8f_s390x",
"product": {
"name": "openshift4/ose-openshift-state-metrics-rhel8@sha256:c0a3d1da27fe20d8e3deb8de4b0a58f372fab7e00b3cd8eb9b01149f1d526e8f_s390x",
"product_id": "openshift4/ose-openshift-state-metrics-rhel8@sha256:c0a3d1da27fe20d8e3deb8de4b0a58f372fab7e00b3cd8eb9b01149f1d526e8f_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-openshift-state-metrics-rhel8@sha256:c0a3d1da27fe20d8e3deb8de4b0a58f372fab7e00b3cd8eb9b01149f1d526e8f?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-openshift-state-metrics-rhel8\u0026tag=v4.10.0-202207192148.p0.ge5c50aa.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-operator-lifecycle-manager@sha256:336a94684cb18883959540ecaae1605516581d2195207dfeab2b9dfb38c3ef57_s390x",
"product": {
"name": "openshift4/ose-operator-lifecycle-manager@sha256:336a94684cb18883959540ecaae1605516581d2195207dfeab2b9dfb38c3ef57_s390x",
"product_id": "openshift4/ose-operator-lifecycle-manager@sha256:336a94684cb18883959540ecaae1605516581d2195207dfeab2b9dfb38c3ef57_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-operator-lifecycle-manager@sha256:336a94684cb18883959540ecaae1605516581d2195207dfeab2b9dfb38c3ef57?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-operator-lifecycle-manager\u0026tag=v4.10.0-202207192148.p0.g69bb8fe.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-operator-registry@sha256:077c0902e5e8d15cd211c23c3c4f22c18706cce41c50744a93d8090f06afeb76_s390x",
"product": {
"name": "openshift4/ose-operator-registry@sha256:077c0902e5e8d15cd211c23c3c4f22c18706cce41c50744a93d8090f06afeb76_s390x",
"product_id": "openshift4/ose-operator-registry@sha256:077c0902e5e8d15cd211c23c3c4f22c18706cce41c50744a93d8090f06afeb76_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-operator-registry@sha256:077c0902e5e8d15cd211c23c3c4f22c18706cce41c50744a93d8090f06afeb76?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-operator-registry\u0026tag=v4.10.0-202207192148.p0.g69bb8fe.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-baremetal-installer-rhel8@sha256:5fbbb1e5c196ed14c8750a17aa757318032a5648665265946e35648456f01b9d_s390x",
"product": {
"name": "openshift4/ose-baremetal-installer-rhel8@sha256:5fbbb1e5c196ed14c8750a17aa757318032a5648665265946e35648456f01b9d_s390x",
"product_id": "openshift4/ose-baremetal-installer-rhel8@sha256:5fbbb1e5c196ed14c8750a17aa757318032a5648665265946e35648456f01b9d_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-baremetal-installer-rhel8@sha256:5fbbb1e5c196ed14c8750a17aa757318032a5648665265946e35648456f01b9d?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-baremetal-installer-rhel8\u0026tag=v4.10.0-202207211537.p0.g6db5fb9.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-baremetal-rhel8-operator@sha256:d28ba9519f20127b8ccbb01d71c3c97b856c15e4d0d4b0fbec1d75b31c851c0a_s390x",
"product": {
"name": "openshift4/ose-baremetal-rhel8-operator@sha256:d28ba9519f20127b8ccbb01d71c3c97b856c15e4d0d4b0fbec1d75b31c851c0a_s390x",
"product_id": "openshift4/ose-baremetal-rhel8-operator@sha256:d28ba9519f20127b8ccbb01d71c3c97b856c15e4d0d4b0fbec1d75b31c851c0a_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-baremetal-rhel8-operator@sha256:d28ba9519f20127b8ccbb01d71c3c97b856c15e4d0d4b0fbec1d75b31c851c0a?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-baremetal-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g20e2b86.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:a96b4e379e3bb8b5844299a3e41996ea4a70bac2fe4b78f0e356bd81a7919d45_s390x",
"product": {
"name": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:a96b4e379e3bb8b5844299a3e41996ea4a70bac2fe4b78f0e356bd81a7919d45_s390x",
"product_id": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:a96b4e379e3bb8b5844299a3e41996ea4a70bac2fe4b78f0e356bd81a7919d45_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-baremetal-runtimecfg-rhel8@sha256:a96b4e379e3bb8b5844299a3e41996ea4a70bac2fe4b78f0e356bd81a7919d45?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-baremetal-runtimecfg-rhel8\u0026tag=v4.10.0-202207192148.p0.g40c11f7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cli-artifacts-alt-rhel8@sha256:2e8f510118774437c9c6955c10405f6cc6f14d78335837121bc41e9b7089c5e7_s390x",
"product": {
"name": "openshift4/ose-cli-artifacts-alt-rhel8@sha256:2e8f510118774437c9c6955c10405f6cc6f14d78335837121bc41e9b7089c5e7_s390x",
"product_id": "openshift4/ose-cli-artifacts-alt-rhel8@sha256:2e8f510118774437c9c6955c10405f6cc6f14d78335837121bc41e9b7089c5e7_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cli-artifacts-alt-rhel8@sha256:2e8f510118774437c9c6955c10405f6cc6f14d78335837121bc41e9b7089c5e7?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cli-artifacts-alt-rhel8\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cli-artifacts@sha256:191f2e247b00fde8c55f194042eb8693d7b9f33c352f2b952c3b93a9f1e23d70_s390x",
"product": {
"name": "openshift4/ose-cli-artifacts@sha256:191f2e247b00fde8c55f194042eb8693d7b9f33c352f2b952c3b93a9f1e23d70_s390x",
"product_id": "openshift4/ose-cli-artifacts@sha256:191f2e247b00fde8c55f194042eb8693d7b9f33c352f2b952c3b93a9f1e23d70_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cli-artifacts@sha256:191f2e247b00fde8c55f194042eb8693d7b9f33c352f2b952c3b93a9f1e23d70?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cli-artifacts\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cloud-credential-operator@sha256:53d879c6700fc86a2b06f855557c53a0d684872a167be2d3a323ae575f4e46a4_s390x",
"product": {
"name": "openshift4/ose-cloud-credential-operator@sha256:53d879c6700fc86a2b06f855557c53a0d684872a167be2d3a323ae575f4e46a4_s390x",
"product_id": "openshift4/ose-cloud-credential-operator@sha256:53d879c6700fc86a2b06f855557c53a0d684872a167be2d3a323ae575f4e46a4_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cloud-credential-operator@sha256:53d879c6700fc86a2b06f855557c53a0d684872a167be2d3a323ae575f4e46a4?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cloud-credential-operator\u0026tag=v4.10.0-202207200913.p0.gef868a8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/cloud-network-config-controller-rhel8@sha256:462ea3a6e0023126d85424968fc8087720b10ab83cf076dc6044f3bf5ba42f62_s390x",
"product": {
"name": "openshift4/cloud-network-config-controller-rhel8@sha256:462ea3a6e0023126d85424968fc8087720b10ab83cf076dc6044f3bf5ba42f62_s390x",
"product_id": "openshift4/cloud-network-config-controller-rhel8@sha256:462ea3a6e0023126d85424968fc8087720b10ab83cf076dc6044f3bf5ba42f62_s390x",
"product_identification_helper": {
"purl": "pkg:oci/cloud-network-config-controller-rhel8@sha256:462ea3a6e0023126d85424968fc8087720b10ab83cf076dc6044f3bf5ba42f62?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/cloud-network-config-controller-rhel8\u0026tag=v4.10.0-202207192148.p0.g8723adb.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-authentication-operator@sha256:5d0c0536648d198569760a5915b8b0e0a9165d521bcc7f38852eb261b3efb06b_s390x",
"product": {
"name": "openshift4/ose-cluster-authentication-operator@sha256:5d0c0536648d198569760a5915b8b0e0a9165d521bcc7f38852eb261b3efb06b_s390x",
"product_id": "openshift4/ose-cluster-authentication-operator@sha256:5d0c0536648d198569760a5915b8b0e0a9165d521bcc7f38852eb261b3efb06b_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-authentication-operator@sha256:5d0c0536648d198569760a5915b8b0e0a9165d521bcc7f38852eb261b3efb06b?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-authentication-operator\u0026tag=v4.10.0-202207192148.p0.g6a015c7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-autoscaler-operator@sha256:9f53e18a64eac94f1ba0323829d6c0a3bf0eff96511b5e5fea2d1c6ed03e16bf_s390x",
"product": {
"name": "openshift4/ose-cluster-autoscaler-operator@sha256:9f53e18a64eac94f1ba0323829d6c0a3bf0eff96511b5e5fea2d1c6ed03e16bf_s390x",
"product_id": "openshift4/ose-cluster-autoscaler-operator@sha256:9f53e18a64eac94f1ba0323829d6c0a3bf0eff96511b5e5fea2d1c6ed03e16bf_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-autoscaler-operator@sha256:9f53e18a64eac94f1ba0323829d6c0a3bf0eff96511b5e5fea2d1c6ed03e16bf?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-autoscaler-operator\u0026tag=v4.10.0-202207192148.p0.g8bcdccc.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:49177eb582d188c76bc33bbe2d137e2d4edc69e179b2b2528fb280755969fdb0_s390x",
"product": {
"name": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:49177eb582d188c76bc33bbe2d137e2d4edc69e179b2b2528fb280755969fdb0_s390x",
"product_id": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:49177eb582d188c76bc33bbe2d137e2d4edc69e179b2b2528fb280755969fdb0_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-baremetal-operator-rhel8@sha256:49177eb582d188c76bc33bbe2d137e2d4edc69e179b2b2528fb280755969fdb0?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-baremetal-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.gc6584b9.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-bootstrap@sha256:4bf3f3f8f6d5952df928b7d3bf1faf30ac6d0fa9806d7cc6de1878d067471302_s390x",
"product": {
"name": "openshift4/ose-cluster-bootstrap@sha256:4bf3f3f8f6d5952df928b7d3bf1faf30ac6d0fa9806d7cc6de1878d067471302_s390x",
"product_id": "openshift4/ose-cluster-bootstrap@sha256:4bf3f3f8f6d5952df928b7d3bf1faf30ac6d0fa9806d7cc6de1878d067471302_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-bootstrap@sha256:4bf3f3f8f6d5952df928b7d3bf1faf30ac6d0fa9806d7cc6de1878d067471302?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-bootstrap\u0026tag=v4.10.0-202207200913.p0.gf22d1c6.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:367c2ff44ca733eca083a0f5334dc103761a5c838e04528c9356549ee9fd58de_s390x",
"product": {
"name": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:367c2ff44ca733eca083a0f5334dc103761a5c838e04528c9356549ee9fd58de_s390x",
"product_id": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:367c2ff44ca733eca083a0f5334dc103761a5c838e04528c9356549ee9fd58de_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:367c2ff44ca733eca083a0f5334dc103761a5c838e04528c9356549ee9fd58de?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-cloud-controller-manager-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.ge2e0d4f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-config-operator@sha256:de3a63aaaa93b4d827db58bf6db5917788b076dd987527cb0d349d0d3fddc01f_s390x",
"product": {
"name": "openshift4/ose-cluster-config-operator@sha256:de3a63aaaa93b4d827db58bf6db5917788b076dd987527cb0d349d0d3fddc01f_s390x",
"product_id": "openshift4/ose-cluster-config-operator@sha256:de3a63aaaa93b4d827db58bf6db5917788b076dd987527cb0d349d0d3fddc01f_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-config-operator@sha256:de3a63aaaa93b4d827db58bf6db5917788b076dd987527cb0d349d0d3fddc01f?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-config-operator\u0026tag=v4.10.0-202207192148.p0.g0840c6f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:0f60a49aa0a3bf2d5abb24c89f90cfa17c7750ba8b6c1488ac75c990639f24b7_s390x",
"product": {
"name": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:0f60a49aa0a3bf2d5abb24c89f90cfa17c7750ba8b6c1488ac75c990639f24b7_s390x",
"product_id": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:0f60a49aa0a3bf2d5abb24c89f90cfa17c7750ba8b6c1488ac75c990639f24b7_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:0f60a49aa0a3bf2d5abb24c89f90cfa17c7750ba8b6c1488ac75c990639f24b7?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.gace1862.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-dns-operator@sha256:e515f30a2232d647338253a83182bfeb2414863108c98f1a48b8ee78490adbe0_s390x",
"product": {
"name": "openshift4/ose-cluster-dns-operator@sha256:e515f30a2232d647338253a83182bfeb2414863108c98f1a48b8ee78490adbe0_s390x",
"product_id": "openshift4/ose-cluster-dns-operator@sha256:e515f30a2232d647338253a83182bfeb2414863108c98f1a48b8ee78490adbe0_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-dns-operator@sha256:e515f30a2232d647338253a83182bfeb2414863108c98f1a48b8ee78490adbe0?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-dns-operator\u0026tag=v4.10.0-202207192148.p0.gbc48e0a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-image-registry-operator@sha256:5d3d2cfa746024e0553ff2e1f59ac55934a38a73d5877e73b670f986df5996f2_s390x",
"product": {
"name": "openshift4/ose-cluster-image-registry-operator@sha256:5d3d2cfa746024e0553ff2e1f59ac55934a38a73d5877e73b670f986df5996f2_s390x",
"product_id": "openshift4/ose-cluster-image-registry-operator@sha256:5d3d2cfa746024e0553ff2e1f59ac55934a38a73d5877e73b670f986df5996f2_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-image-registry-operator@sha256:5d3d2cfa746024e0553ff2e1f59ac55934a38a73d5877e73b670f986df5996f2?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-image-registry-operator\u0026tag=v4.10.0-202207192148.p0.gd2df5e8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-ingress-operator@sha256:05b2779f0635e0451e7cfc309aa55e0c479f27a2e38bec8c5b710e3647050fa5_s390x",
"product": {
"name": "openshift4/ose-cluster-ingress-operator@sha256:05b2779f0635e0451e7cfc309aa55e0c479f27a2e38bec8c5b710e3647050fa5_s390x",
"product_id": "openshift4/ose-cluster-ingress-operator@sha256:05b2779f0635e0451e7cfc309aa55e0c479f27a2e38bec8c5b710e3647050fa5_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-ingress-operator@sha256:05b2779f0635e0451e7cfc309aa55e0c479f27a2e38bec8c5b710e3647050fa5?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-ingress-operator\u0026tag=v4.10.0-202207241436.p0.g5001c08.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-kube-apiserver-operator@sha256:f51b6a967443ec877278acf5620c638d2b5077a6a6263730c32dcf5688381ba8_s390x",
"product": {
"name": "openshift4/ose-cluster-kube-apiserver-operator@sha256:f51b6a967443ec877278acf5620c638d2b5077a6a6263730c32dcf5688381ba8_s390x",
"product_id": "openshift4/ose-cluster-kube-apiserver-operator@sha256:f51b6a967443ec877278acf5620c638d2b5077a6a6263730c32dcf5688381ba8_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-kube-apiserver-operator@sha256:f51b6a967443ec877278acf5620c638d2b5077a6a6263730c32dcf5688381ba8?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-kube-apiserver-operator\u0026tag=v4.10.0-202207210917.p0.g696981d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:f7faac6c45fe63ffa1d84ecb55d6d24e8b66ae2570254cf7af0bd081299659fb_s390x",
"product": {
"name": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:f7faac6c45fe63ffa1d84ecb55d6d24e8b66ae2570254cf7af0bd081299659fb_s390x",
"product_id": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:f7faac6c45fe63ffa1d84ecb55d6d24e8b66ae2570254cf7af0bd081299659fb_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-kube-controller-manager-operator@sha256:f7faac6c45fe63ffa1d84ecb55d6d24e8b66ae2570254cf7af0bd081299659fb?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-kube-controller-manager-operator\u0026tag=v4.10.0-202207192148.p0.gca3ff53.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-kube-scheduler-operator@sha256:d739dc367e00552b8c62118903c61ec19e0062f110796e270533ce7daf7de101_s390x",
"product": {
"name": "openshift4/ose-cluster-kube-scheduler-operator@sha256:d739dc367e00552b8c62118903c61ec19e0062f110796e270533ce7daf7de101_s390x",
"product_id": "openshift4/ose-cluster-kube-scheduler-operator@sha256:d739dc367e00552b8c62118903c61ec19e0062f110796e270533ce7daf7de101_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-kube-scheduler-operator@sha256:d739dc367e00552b8c62118903c61ec19e0062f110796e270533ce7daf7de101?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-kube-scheduler-operator\u0026tag=v4.10.0-202207192148.p0.gd8694a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:8a5115ee7200883b279eb8eccf26b683b45791200c34954f4cb0e133d4eac270_s390x",
"product": {
"name": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:8a5115ee7200883b279eb8eccf26b683b45791200c34954f4cb0e133d4eac270_s390x",
"product_id": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:8a5115ee7200883b279eb8eccf26b683b45791200c34954f4cb0e133d4eac270_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:8a5115ee7200883b279eb8eccf26b683b45791200c34954f4cb0e133d4eac270?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g7e1f568.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-machine-approver@sha256:c9fe346898f87bf70ce26bdc3a4a7f3de92ee587c4f9b1a320323aeccfd5ad4e_s390x",
"product": {
"name": "openshift4/ose-cluster-machine-approver@sha256:c9fe346898f87bf70ce26bdc3a4a7f3de92ee587c4f9b1a320323aeccfd5ad4e_s390x",
"product_id": "openshift4/ose-cluster-machine-approver@sha256:c9fe346898f87bf70ce26bdc3a4a7f3de92ee587c4f9b1a320323aeccfd5ad4e_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-machine-approver@sha256:c9fe346898f87bf70ce26bdc3a4a7f3de92ee587c4f9b1a320323aeccfd5ad4e?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-machine-approver\u0026tag=v4.10.0-202207192148.p0.g55fb0f0.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:ddcca5b7f68c376b0d78a2480b4a3949d39eb8644162cc8b3d7c46ea9bc4012e_s390x",
"product": {
"name": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:ddcca5b7f68c376b0d78a2480b4a3949d39eb8644162cc8b3d7c46ea9bc4012e_s390x",
"product_id": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:ddcca5b7f68c376b0d78a2480b4a3949d39eb8644162cc8b3d7c46ea9bc4012e_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-openshift-apiserver-operator@sha256:ddcca5b7f68c376b0d78a2480b4a3949d39eb8644162cc8b3d7c46ea9bc4012e?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-openshift-apiserver-operator\u0026tag=v4.10.0-202207210746.p0.g853d84f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:b3867b9ec1ffbe88cd43cc09b0ba33e4e99c5260d8a13f16a2149853acf20173_s390x",
"product": {
"name": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:b3867b9ec1ffbe88cd43cc09b0ba33e4e99c5260d8a13f16a2149853acf20173_s390x",
"product_id": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:b3867b9ec1ffbe88cd43cc09b0ba33e4e99c5260d8a13f16a2149853acf20173_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-openshift-controller-manager-operator@sha256:b3867b9ec1ffbe88cd43cc09b0ba33e4e99c5260d8a13f16a2149853acf20173?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-openshift-controller-manager-operator\u0026tag=v4.10.0-202207192148.p0.gb8b65d1.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:bc146425dcf0995ab2246230ccfb341f1463dde2d95be93301b077de946362df_s390x",
"product": {
"name": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:bc146425dcf0995ab2246230ccfb341f1463dde2d95be93301b077de946362df_s390x",
"product_id": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:bc146425dcf0995ab2246230ccfb341f1463dde2d95be93301b077de946362df_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ovirt-csi-driver-rhel8-operator@sha256:bc146425dcf0995ab2246230ccfb341f1463dde2d95be93301b077de946362df?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ovirt-csi-driver-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g573ac47.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-policy-controller-rhel8@sha256:1873b973f4b31a2af3e342a2e40cded0582c51860259599df3eed7316fb42dc9_s390x",
"product": {
"name": "openshift4/ose-cluster-policy-controller-rhel8@sha256:1873b973f4b31a2af3e342a2e40cded0582c51860259599df3eed7316fb42dc9_s390x",
"product_id": "openshift4/ose-cluster-policy-controller-rhel8@sha256:1873b973f4b31a2af3e342a2e40cded0582c51860259599df3eed7316fb42dc9_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-policy-controller-rhel8@sha256:1873b973f4b31a2af3e342a2e40cded0582c51860259599df3eed7316fb42dc9?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-policy-controller-rhel8\u0026tag=v4.10.0-202207192148.p0.g8e5b365.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-samples-operator@sha256:ef5ead49a74c104f90c835defc9986fc21a9fcf65fd8a451a57eaa68816c818b_s390x",
"product": {
"name": "openshift4/ose-cluster-samples-operator@sha256:ef5ead49a74c104f90c835defc9986fc21a9fcf65fd8a451a57eaa68816c818b_s390x",
"product_id": "openshift4/ose-cluster-samples-operator@sha256:ef5ead49a74c104f90c835defc9986fc21a9fcf65fd8a451a57eaa68816c818b_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-samples-operator@sha256:ef5ead49a74c104f90c835defc9986fc21a9fcf65fd8a451a57eaa68816c818b?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-samples-operator\u0026tag=v4.10.0-202207192148.p0.gd41950d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-storage-operator@sha256:d732794dcecfebf7bc06da364a5cf83f4a8c18ec8b8fc556510a35cd7697fd5f_s390x",
"product": {
"name": "openshift4/ose-cluster-storage-operator@sha256:d732794dcecfebf7bc06da364a5cf83f4a8c18ec8b8fc556510a35cd7697fd5f_s390x",
"product_id": "openshift4/ose-cluster-storage-operator@sha256:d732794dcecfebf7bc06da364a5cf83f4a8c18ec8b8fc556510a35cd7697fd5f_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-storage-operator@sha256:d732794dcecfebf7bc06da364a5cf83f4a8c18ec8b8fc556510a35cd7697fd5f?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-storage-operator\u0026tag=v4.10.0-202207221046.p0.ge9e211d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-update-keys@sha256:2703ae68ba0c2714187f315f5e1a6af1c9b7da29a72cdfc8ecfe934a0edcf29f_s390x",
"product": {
"name": "openshift4/ose-cluster-update-keys@sha256:2703ae68ba0c2714187f315f5e1a6af1c9b7da29a72cdfc8ecfe934a0edcf29f_s390x",
"product_id": "openshift4/ose-cluster-update-keys@sha256:2703ae68ba0c2714187f315f5e1a6af1c9b7da29a72cdfc8ecfe934a0edcf29f_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-update-keys@sha256:2703ae68ba0c2714187f315f5e1a6af1c9b7da29a72cdfc8ecfe934a0edcf29f?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-update-keys\u0026tag=v4.10.0-202207192148.p0.g684f6f4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-container-networking-plugins-rhel8@sha256:68b625462907a3277ec267ff81d3ee24432915ce0f2fb421dc71fede208e36f7_s390x",
"product": {
"name": "openshift4/ose-container-networking-plugins-rhel8@sha256:68b625462907a3277ec267ff81d3ee24432915ce0f2fb421dc71fede208e36f7_s390x",
"product_id": "openshift4/ose-container-networking-plugins-rhel8@sha256:68b625462907a3277ec267ff81d3ee24432915ce0f2fb421dc71fede208e36f7_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-container-networking-plugins-rhel8@sha256:68b625462907a3277ec267ff81d3ee24432915ce0f2fb421dc71fede208e36f7?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-container-networking-plugins-rhel8\u0026tag=v4.10.0-202207192148.p0.g3123ef8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:6e390c96d89236a8e53d95b54e25c232e06453c224020610a8759d8b2866e2b1_s390x",
"product": {
"name": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:6e390c96d89236a8e53d95b54e25c232e06453c224020610a8759d8b2866e2b1_s390x",
"product_id": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:6e390c96d89236a8e53d95b54e25c232e06453c224020610a8759d8b2866e2b1_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-driver-shared-resource-rhel8@sha256:6e390c96d89236a8e53d95b54e25c232e06453c224020610a8759d8b2866e2b1?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-driver-shared-resource-rhel8\u0026tag=v4.10.0-202207192148.p0.gd06ff18.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:18f23b59c3f4994a812d8b7484eadeeea5836ecda40b510806c9c08b0654e3f0_s390x",
"product": {
"name": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:18f23b59c3f4994a812d8b7484eadeeea5836ecda40b510806c9c08b0654e3f0_s390x",
"product_id": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:18f23b59c3f4994a812d8b7484eadeeea5836ecda40b510806c9c08b0654e3f0_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-driver-shared-resource-operator-rhel8@sha256:18f23b59c3f4994a812d8b7484eadeeea5836ecda40b510806c9c08b0654e3f0?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-driver-shared-resource-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.g662615b.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-resizer@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"product": {
"name": "openshift4/ose-csi-external-resizer@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"product_id": "openshift4/ose-csi-external-resizer@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-resizer@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-resizer\u0026tag=v4.10.0-202207200913.p0.ge593409.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-resizer-rhel8@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"product": {
"name": "openshift4/ose-csi-external-resizer-rhel8@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"product_id": "openshift4/ose-csi-external-resizer-rhel8@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-resizer-rhel8@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-resizer-rhel8\u0026tag=v4.10.0-202207200913.p0.ge593409.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"product": {
"name": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"product_id": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-snapshotter-rhel8@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-snapshotter-rhel8\u0026tag=v4.10.0-202207192148.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-snapshotter@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"product": {
"name": "openshift4/ose-csi-external-snapshotter@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"product_id": "openshift4/ose-csi-external-snapshotter@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-snapshotter@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-snapshotter\u0026tag=v4.10.0-202207192148.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"product": {
"name": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"product_id": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-snapshot-controller-rhel8@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-snapshot-controller-rhel8\u0026tag=v4.10.0-202207192148.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-snapshot-controller@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"product": {
"name": "openshift4/ose-csi-snapshot-controller@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"product_id": "openshift4/ose-csi-snapshot-controller@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-snapshot-controller@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-snapshot-controller\u0026tag=v4.10.0-202207192148.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:fd39f430cb46ed75cbbd72aa03d8b541cfe5fb6c98a9d35d25991c10c5865214_s390x",
"product": {
"name": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:fd39f430cb46ed75cbbd72aa03d8b541cfe5fb6c98a9d35d25991c10c5865214_s390x",
"product_id": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:fd39f430cb46ed75cbbd72aa03d8b541cfe5fb6c98a9d35d25991c10c5865214_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-snapshot-validation-webhook-rhel8@sha256:fd39f430cb46ed75cbbd72aa03d8b541cfe5fb6c98a9d35d25991c10c5865214?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-csi-snapshot-validation-webhook-rhel8\u0026tag=v4.10.0-202207200913.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/egress-router-cni-rhel8@sha256:8a49f5d01947b332cc4777ce7c3091182c6993e414db1704927c97d7834f17ab_s390x",
"product": {
"name": "openshift4/egress-router-cni-rhel8@sha256:8a49f5d01947b332cc4777ce7c3091182c6993e414db1704927c97d7834f17ab_s390x",
"product_id": "openshift4/egress-router-cni-rhel8@sha256:8a49f5d01947b332cc4777ce7c3091182c6993e414db1704927c97d7834f17ab_s390x",
"product_identification_helper": {
"purl": "pkg:oci/egress-router-cni-rhel8@sha256:8a49f5d01947b332cc4777ce7c3091182c6993e414db1704927c97d7834f17ab?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/egress-router-cni-rhel8\u0026tag=v4.10.0-202207200913.p0.g5c56bc8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-etcd@sha256:5fecd7824c42fc9b82a117bde2f1b5c834cc0e84cd9cc3f9287abef49b047db4_s390x",
"product": {
"name": "openshift4/ose-etcd@sha256:5fecd7824c42fc9b82a117bde2f1b5c834cc0e84cd9cc3f9287abef49b047db4_s390x",
"product_id": "openshift4/ose-etcd@sha256:5fecd7824c42fc9b82a117bde2f1b5c834cc0e84cd9cc3f9287abef49b047db4_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-etcd@sha256:5fecd7824c42fc9b82a117bde2f1b5c834cc0e84cd9cc3f9287abef49b047db4?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-etcd\u0026tag=v4.10.0-202207192148.p0.g7afa17c.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-hypershift-rhel8@sha256:fc10027b62c155a820409eff4acaa75244ca45b57c72710917f5b6d068701736_s390x",
"product": {
"name": "openshift4/ose-hypershift-rhel8@sha256:fc10027b62c155a820409eff4acaa75244ca45b57c72710917f5b6d068701736_s390x",
"product_id": "openshift4/ose-hypershift-rhel8@sha256:fc10027b62c155a820409eff4acaa75244ca45b57c72710917f5b6d068701736_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-hypershift-rhel8@sha256:fc10027b62c155a820409eff4acaa75244ca45b57c72710917f5b6d068701736?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-hypershift-rhel8\u0026tag=v4.10.0-202207202126.p0.g0820c7a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-insights-rhel8-operator@sha256:b82d9741c9558f69101bc89f89bb18daa746186b2651e2c92e349c0864ee1f1d_s390x",
"product": {
"name": "openshift4/ose-insights-rhel8-operator@sha256:b82d9741c9558f69101bc89f89bb18daa746186b2651e2c92e349c0864ee1f1d_s390x",
"product_id": "openshift4/ose-insights-rhel8-operator@sha256:b82d9741c9558f69101bc89f89bb18daa746186b2651e2c92e349c0864ee1f1d_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-insights-rhel8-operator@sha256:b82d9741c9558f69101bc89f89bb18daa746186b2651e2c92e349c0864ee1f1d?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-insights-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g85bb6ef.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-installer-artifacts@sha256:8590c278b0e6ceb69be977d505cf5deb749f1f49faa91d5d5c4ab44d5787555d_s390x",
"product": {
"name": "openshift4/ose-installer-artifacts@sha256:8590c278b0e6ceb69be977d505cf5deb749f1f49faa91d5d5c4ab44d5787555d_s390x",
"product_id": "openshift4/ose-installer-artifacts@sha256:8590c278b0e6ceb69be977d505cf5deb749f1f49faa91d5d5c4ab44d5787555d_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-installer-artifacts@sha256:8590c278b0e6ceb69be977d505cf5deb749f1f49faa91d5d5c4ab44d5787555d?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-installer-artifacts\u0026tag=v4.10.0-202207211537.p0.g6db5fb9.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-installer@sha256:2af8e47da74394f3cd93a028cc3144a6f5bba0d6977fdbee05c7bde4f1efebbe_s390x",
"product": {
"name": "openshift4/ose-installer@sha256:2af8e47da74394f3cd93a028cc3144a6f5bba0d6977fdbee05c7bde4f1efebbe_s390x",
"product_id": "openshift4/ose-installer@sha256:2af8e47da74394f3cd93a028cc3144a6f5bba0d6977fdbee05c7bde4f1efebbe_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-installer@sha256:2af8e47da74394f3cd93a028cc3144a6f5bba0d6977fdbee05c7bde4f1efebbe?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-installer\u0026tag=v4.10.0-202207211537.p0.g6db5fb9.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-jenkins-agent-base@sha256:afc7876b572b8c5e62d384a928b60b2728cf2bf27039d03cdcb66801c3c760ad_s390x",
"product": {
"name": "openshift4/ose-jenkins-agent-base@sha256:afc7876b572b8c5e62d384a928b60b2728cf2bf27039d03cdcb66801c3c760ad_s390x",
"product_id": "openshift4/ose-jenkins-agent-base@sha256:afc7876b572b8c5e62d384a928b60b2728cf2bf27039d03cdcb66801c3c760ad_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-jenkins-agent-base@sha256:afc7876b572b8c5e62d384a928b60b2728cf2bf27039d03cdcb66801c3c760ad?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-jenkins-agent-base\u0026tag=v4.10.0-202207251556.p0.gc5b7159.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-jenkins-agent-maven@sha256:fd400fe1735294f14bd583cc1788632ae9b7bd8205cc8a3dabbd17514218b6e1_s390x",
"product": {
"name": "openshift4/ose-jenkins-agent-maven@sha256:fd400fe1735294f14bd583cc1788632ae9b7bd8205cc8a3dabbd17514218b6e1_s390x",
"product_id": "openshift4/ose-jenkins-agent-maven@sha256:fd400fe1735294f14bd583cc1788632ae9b7bd8205cc8a3dabbd17514218b6e1_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-jenkins-agent-maven@sha256:fd400fe1735294f14bd583cc1788632ae9b7bd8205cc8a3dabbd17514218b6e1?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-jenkins-agent-maven\u0026tag=v4.10.0-202207251556.p0.gc5b7159.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7286fc3c48952b980b94ba0f9d316940140643b1ccfbd2338f9595d23a677955_s390x",
"product": {
"name": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7286fc3c48952b980b94ba0f9d316940140643b1ccfbd2338f9595d23a677955_s390x",
"product_id": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7286fc3c48952b980b94ba0f9d316940140643b1ccfbd2338f9595d23a677955_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-jenkins-agent-nodejs-12-rhel8@sha256:7286fc3c48952b980b94ba0f9d316940140643b1ccfbd2338f9595d23a677955?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-jenkins-agent-nodejs-12-rhel8\u0026tag=v4.10.0-202207251556.p0.gc5b7159.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:278df702d2a2e5598799ae126747000a1a0377343a4b16258b7b59712de10a29_s390x",
"product": {
"name": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:278df702d2a2e5598799ae126747000a1a0377343a4b16258b7b59712de10a29_s390x",
"product_id": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:278df702d2a2e5598799ae126747000a1a0377343a4b16258b7b59712de10a29_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-kube-storage-version-migrator-rhel8@sha256:278df702d2a2e5598799ae126747000a1a0377343a4b16258b7b59712de10a29?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-kube-storage-version-migrator-rhel8\u0026tag=v4.10.0-202207192148.p0.g901a6d2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-libvirt-machine-controllers@sha256:5dc5dae29c3564607a9e3070f06f4a91928a4166e22cd8e2dfbff2775db21a2c_s390x",
"product": {
"name": "openshift4/ose-libvirt-machine-controllers@sha256:5dc5dae29c3564607a9e3070f06f4a91928a4166e22cd8e2dfbff2775db21a2c_s390x",
"product_id": "openshift4/ose-libvirt-machine-controllers@sha256:5dc5dae29c3564607a9e3070f06f4a91928a4166e22cd8e2dfbff2775db21a2c_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-libvirt-machine-controllers@sha256:5dc5dae29c3564607a9e3070f06f4a91928a4166e22cd8e2dfbff2775db21a2c?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-libvirt-machine-controllers\u0026tag=v4.10.0-202207192148.p0.g3b330b7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-api-operator@sha256:70eb18c12d1c76e5b7a54e129a7b3e10676f67dd4f1964f9ff2531fc99527287_s390x",
"product": {
"name": "openshift4/ose-machine-api-operator@sha256:70eb18c12d1c76e5b7a54e129a7b3e10676f67dd4f1964f9ff2531fc99527287_s390x",
"product_id": "openshift4/ose-machine-api-operator@sha256:70eb18c12d1c76e5b7a54e129a7b3e10676f67dd4f1964f9ff2531fc99527287_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-api-operator@sha256:70eb18c12d1c76e5b7a54e129a7b3e10676f67dd4f1964f9ff2531fc99527287?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-machine-api-operator\u0026tag=v4.10.0-202207192148.p0.gd12b8a8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4fccf547eba711dc25aed2c5bb4f98f409cf194b3250fc29f1af7c3cf4c5a1f5_s390x",
"product": {
"name": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4fccf547eba711dc25aed2c5bb4f98f409cf194b3250fc29f1af7c3cf4c5a1f5_s390x",
"product_id": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4fccf547eba711dc25aed2c5bb4f98f409cf194b3250fc29f1af7c3cf4c5a1f5_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-api-provider-openstack-rhel8@sha256:4fccf547eba711dc25aed2c5bb4f98f409cf194b3250fc29f1af7c3cf4c5a1f5?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-machine-api-provider-openstack-rhel8\u0026tag=v4.10.0-202207192148.p0.g2401f74.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-config-operator@sha256:9e54d91440636ccc456cfe103dc094403476281c7c344a220fa34c0c464cb557_s390x",
"product": {
"name": "openshift4/ose-machine-config-operator@sha256:9e54d91440636ccc456cfe103dc094403476281c7c344a220fa34c0c464cb557_s390x",
"product_id": "openshift4/ose-machine-config-operator@sha256:9e54d91440636ccc456cfe103dc094403476281c7c344a220fa34c0c464cb557_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-config-operator@sha256:9e54d91440636ccc456cfe103dc094403476281c7c344a220fa34c0c464cb557?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-machine-config-operator\u0026tag=v4.10.0-202207200913.p0.gdc29945.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-admission-controller@sha256:5a95b9cd4e34d49aa8a3465c92d9c3d7eb833ea5340f582c2fc4fe86070bcbda_s390x",
"product": {
"name": "openshift4/ose-multus-admission-controller@sha256:5a95b9cd4e34d49aa8a3465c92d9c3d7eb833ea5340f582c2fc4fe86070bcbda_s390x",
"product_id": "openshift4/ose-multus-admission-controller@sha256:5a95b9cd4e34d49aa8a3465c92d9c3d7eb833ea5340f582c2fc4fe86070bcbda_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-admission-controller@sha256:5a95b9cd4e34d49aa8a3465c92d9c3d7eb833ea5340f582c2fc4fe86070bcbda?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-multus-admission-controller\u0026tag=v4.10.0-202207192148.p0.gd7a7fe5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-networkpolicy-rhel8@sha256:eee16ec530ced43e9e2bf1b5adf32157d8af755e7b22b1a14d376057ee8185a1_s390x",
"product": {
"name": "openshift4/ose-multus-networkpolicy-rhel8@sha256:eee16ec530ced43e9e2bf1b5adf32157d8af755e7b22b1a14d376057ee8185a1_s390x",
"product_id": "openshift4/ose-multus-networkpolicy-rhel8@sha256:eee16ec530ced43e9e2bf1b5adf32157d8af755e7b22b1a14d376057ee8185a1_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-networkpolicy-rhel8@sha256:eee16ec530ced43e9e2bf1b5adf32157d8af755e7b22b1a14d376057ee8185a1?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-multus-networkpolicy-rhel8\u0026tag=v4.10.0-202207192148.p0.gbfcc6c8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-route-override-cni-rhel8@sha256:fe390fecfc7a1a8bd03292a4837b985da1769614aa4af219210d27cb5c711a12_s390x",
"product": {
"name": "openshift4/ose-multus-route-override-cni-rhel8@sha256:fe390fecfc7a1a8bd03292a4837b985da1769614aa4af219210d27cb5c711a12_s390x",
"product_id": "openshift4/ose-multus-route-override-cni-rhel8@sha256:fe390fecfc7a1a8bd03292a4837b985da1769614aa4af219210d27cb5c711a12_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-route-override-cni-rhel8@sha256:fe390fecfc7a1a8bd03292a4837b985da1769614aa4af219210d27cb5c711a12?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-multus-route-override-cni-rhel8\u0026tag=v4.10.0-202207192148.p0.g707dd38.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:96a13437a8a277451ab16e48d60bdc502cc173a17a721cbe68a06de128ea0d42_s390x",
"product": {
"name": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:96a13437a8a277451ab16e48d60bdc502cc173a17a721cbe68a06de128ea0d42_s390x",
"product_id": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:96a13437a8a277451ab16e48d60bdc502cc173a17a721cbe68a06de128ea0d42_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-whereabouts-ipam-cni-rhel8@sha256:96a13437a8a277451ab16e48d60bdc502cc173a17a721cbe68a06de128ea0d42?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-multus-whereabouts-ipam-cni-rhel8\u0026tag=v4.10.0-202207192148.p0.ga8d68d3.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-must-gather@sha256:6d95ae500ec199c58a7fab949f3e9036988c8055b08dc6c888f92853aabbd6fa_s390x",
"product": {
"name": "openshift4/ose-must-gather@sha256:6d95ae500ec199c58a7fab949f3e9036988c8055b08dc6c888f92853aabbd6fa_s390x",
"product_id": "openshift4/ose-must-gather@sha256:6d95ae500ec199c58a7fab949f3e9036988c8055b08dc6c888f92853aabbd6fa_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-must-gather@sha256:6d95ae500ec199c58a7fab949f3e9036988c8055b08dc6c888f92853aabbd6fa?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-must-gather\u0026tag=v4.10.0-202207200913.p0.gdb7f815.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:abef04d972ccc1f33725c1d5b4d17bf29e4aea4cede2a09235aa1b3eb9b8b841_s390x",
"product": {
"name": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:abef04d972ccc1f33725c1d5b4d17bf29e4aea4cede2a09235aa1b3eb9b8b841_s390x",
"product_id": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:abef04d972ccc1f33725c1d5b4d17bf29e4aea4cede2a09235aa1b3eb9b8b841_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-network-interface-bond-cni-rhel8@sha256:abef04d972ccc1f33725c1d5b4d17bf29e4aea4cede2a09235aa1b3eb9b8b841?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-network-interface-bond-cni-rhel8\u0026tag=v4.10.0-202207192148.p0.g5ccc626.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-network-metrics-daemon-rhel8@sha256:c98711336c3fa727f7b8c8f1218d99ecb0ad910373f72412a47dd577c3bab720_s390x",
"product": {
"name": "openshift4/ose-network-metrics-daemon-rhel8@sha256:c98711336c3fa727f7b8c8f1218d99ecb0ad910373f72412a47dd577c3bab720_s390x",
"product_id": "openshift4/ose-network-metrics-daemon-rhel8@sha256:c98711336c3fa727f7b8c8f1218d99ecb0ad910373f72412a47dd577c3bab720_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-network-metrics-daemon-rhel8@sha256:c98711336c3fa727f7b8c8f1218d99ecb0ad910373f72412a47dd577c3bab720?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-network-metrics-daemon-rhel8\u0026tag=v4.10.0-202207192148.p0.g234c138.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/network-tools-rhel8@sha256:2e3fdc1ac8bc097d001e97a6daeaa6c73469716dfa6e9c7b949361070ebd1b75_s390x",
"product": {
"name": "openshift4/network-tools-rhel8@sha256:2e3fdc1ac8bc097d001e97a6daeaa6c73469716dfa6e9c7b949361070ebd1b75_s390x",
"product_id": "openshift4/network-tools-rhel8@sha256:2e3fdc1ac8bc097d001e97a6daeaa6c73469716dfa6e9c7b949361070ebd1b75_s390x",
"product_identification_helper": {
"purl": "pkg:oci/network-tools-rhel8@sha256:2e3fdc1ac8bc097d001e97a6daeaa6c73469716dfa6e9c7b949361070ebd1b75?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/network-tools-rhel8\u0026tag=v4.10.0-202207200913.p0.gbcfec9c.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-sdn-rhel8@sha256:bd20c2cfbdba7e49754c29705225b712c3cc02172dd81996bb3a17e2f7b9f727_s390x",
"product": {
"name": "openshift4/ose-sdn-rhel8@sha256:bd20c2cfbdba7e49754c29705225b712c3cc02172dd81996bb3a17e2f7b9f727_s390x",
"product_id": "openshift4/ose-sdn-rhel8@sha256:bd20c2cfbdba7e49754c29705225b712c3cc02172dd81996bb3a17e2f7b9f727_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-sdn-rhel8@sha256:bd20c2cfbdba7e49754c29705225b712c3cc02172dd81996bb3a17e2f7b9f727?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-sdn-rhel8\u0026tag=v4.10.0-202207192148.p0.g474a107.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-oauth-apiserver-rhel8@sha256:55bf368c86f18b259e483c279bc58e9665183a023d0c81da61de064fd0c2c5c7_s390x",
"product": {
"name": "openshift4/ose-oauth-apiserver-rhel8@sha256:55bf368c86f18b259e483c279bc58e9665183a023d0c81da61de064fd0c2c5c7_s390x",
"product_id": "openshift4/ose-oauth-apiserver-rhel8@sha256:55bf368c86f18b259e483c279bc58e9665183a023d0c81da61de064fd0c2c5c7_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-oauth-apiserver-rhel8@sha256:55bf368c86f18b259e483c279bc58e9665183a023d0c81da61de064fd0c2c5c7?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-oauth-apiserver-rhel8\u0026tag=v4.10.0-202207192148.p0.geffa26a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openshift-apiserver-rhel8@sha256:fbf669987213a46fd1d1054738960d370a067cb12f5b2acc2a3a22ba9178b4c3_s390x",
"product": {
"name": "openshift4/ose-openshift-apiserver-rhel8@sha256:fbf669987213a46fd1d1054738960d370a067cb12f5b2acc2a3a22ba9178b4c3_s390x",
"product_id": "openshift4/ose-openshift-apiserver-rhel8@sha256:fbf669987213a46fd1d1054738960d370a067cb12f5b2acc2a3a22ba9178b4c3_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-openshift-apiserver-rhel8@sha256:fbf669987213a46fd1d1054738960d370a067cb12f5b2acc2a3a22ba9178b4c3?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-openshift-apiserver-rhel8\u0026tag=v4.10.0-202207192148.p0.g5eabbaa.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openshift-controller-manager-rhel8@sha256:b15fb47449bc2ea217ddb80a7aa135a807ff85a39f28360e275e42d588474009_s390x",
"product": {
"name": "openshift4/ose-openshift-controller-manager-rhel8@sha256:b15fb47449bc2ea217ddb80a7aa135a807ff85a39f28360e275e42d588474009_s390x",
"product_id": "openshift4/ose-openshift-controller-manager-rhel8@sha256:b15fb47449bc2ea217ddb80a7aa135a807ff85a39f28360e275e42d588474009_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-openshift-controller-manager-rhel8@sha256:b15fb47449bc2ea217ddb80a7aa135a807ff85a39f28360e275e42d588474009?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-openshift-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.g2c2d50d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:c07c560e8b0d96b66d698be15eecc424ecb41d1fc86c521242f9fb193593a3ea_s390x",
"product": {
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:c07c560e8b0d96b66d698be15eecc424ecb41d1fc86c521242f9fb193593a3ea_s390x",
"product_id": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:c07c560e8b0d96b66d698be15eecc424ecb41d1fc86c521242f9fb193593a3ea_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-openstack-cinder-csi-driver-rhel8@sha256:c07c560e8b0d96b66d698be15eecc424ecb41d1fc86c521242f9fb193593a3ea?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-openstack-cinder-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.gdf0b27d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:3ae17e0abf9a1848e9fd5bda1cce791ff412a60d3889db481b376a632e7493e0_s390x",
"product": {
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:3ae17e0abf9a1848e9fd5bda1cce791ff412a60d3889db481b376a632e7493e0_s390x",
"product_id": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:3ae17e0abf9a1848e9fd5bda1cce791ff412a60d3889db481b376a632e7493e0_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:3ae17e0abf9a1848e9fd5bda1cce791ff412a60d3889db481b376a632e7493e0?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-openstack-cinder-csi-driver-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.gcb58fe4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:ff9d72cd8a1e89526310d3787a9dd252491104cf11c326e7a8972402a89c9228_s390x",
"product": {
"name": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:ff9d72cd8a1e89526310d3787a9dd252491104cf11c326e7a8972402a89c9228_s390x",
"product_id": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:ff9d72cd8a1e89526310d3787a9dd252491104cf11c326e7a8972402a89c9228_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-openstack-cloud-controller-manager-rhel8@sha256:ff9d72cd8a1e89526310d3787a9dd252491104cf11c326e7a8972402a89c9228?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-openstack-cloud-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.gdf0b27d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openstack-machine-controllers@sha256:94f77542d06aa8342cb600ef1469540c3a0e3e7c8e629b70808ba046720283a7_s390x",
"product": {
"name": "openshift4/ose-openstack-machine-controllers@sha256:94f77542d06aa8342cb600ef1469540c3a0e3e7c8e629b70808ba046720283a7_s390x",
"product_id": "openshift4/ose-openstack-machine-controllers@sha256:94f77542d06aa8342cb600ef1469540c3a0e3e7c8e629b70808ba046720283a7_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-openstack-machine-controllers@sha256:94f77542d06aa8342cb600ef1469540c3a0e3e7c8e629b70808ba046720283a7?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-openstack-machine-controllers\u0026tag=v4.10.0-202207192148.p0.g84171b7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ovirt-csi-driver-rhel7@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"product": {
"name": "openshift4/ovirt-csi-driver-rhel7@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"product_id": "openshift4/ovirt-csi-driver-rhel7@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ovirt-csi-driver-rhel7@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ovirt-csi-driver-rhel7\u0026tag=v4.10.0-202207192148.p0.g633cbb6.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ovirt-csi-driver-rhel8@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"product": {
"name": "openshift4/ovirt-csi-driver-rhel8@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"product_id": "openshift4/ovirt-csi-driver-rhel8@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ovirt-csi-driver-rhel8@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ovirt-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.g633cbb6.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:7c03679c87281fb52434854faecbf60cac4595677defd87d1e0fc844d11a7cf1_s390x",
"product": {
"name": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:7c03679c87281fb52434854faecbf60cac4595677defd87d1e0fc844d11a7cf1_s390x",
"product_id": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:7c03679c87281fb52434854faecbf60cac4595677defd87d1e0fc844d11a7cf1_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-ovirt-machine-controllers-rhel8@sha256:7c03679c87281fb52434854faecbf60cac4595677defd87d1e0fc844d11a7cf1?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-ovirt-machine-controllers-rhel8\u0026tag=v4.10.0-202207192148.p0.g35ce9aa.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ovn-kubernetes@sha256:6e27d229a060707f519acc46bbae397cecf4d8123b9b48489a1224df739f57fa_s390x",
"product": {
"name": "openshift4/ose-ovn-kubernetes@sha256:6e27d229a060707f519acc46bbae397cecf4d8123b9b48489a1224df739f57fa_s390x",
"product_id": "openshift4/ose-ovn-kubernetes@sha256:6e27d229a060707f519acc46bbae397cecf4d8123b9b48489a1224df739f57fa_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-ovn-kubernetes@sha256:6e27d229a060707f519acc46bbae397cecf4d8123b9b48489a1224df739f57fa?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-ovn-kubernetes\u0026tag=v4.10.0-202207200913.p0.g358801d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-k8s-prometheus-adapter@sha256:5cacccf66d7973c02cb27678dedaaf54d0276b9384bdbc0cbb5e82d2cd4971fe_s390x",
"product": {
"name": "openshift4/ose-k8s-prometheus-adapter@sha256:5cacccf66d7973c02cb27678dedaaf54d0276b9384bdbc0cbb5e82d2cd4971fe_s390x",
"product_id": "openshift4/ose-k8s-prometheus-adapter@sha256:5cacccf66d7973c02cb27678dedaaf54d0276b9384bdbc0cbb5e82d2cd4971fe_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-k8s-prometheus-adapter@sha256:5cacccf66d7973c02cb27678dedaaf54d0276b9384bdbc0cbb5e82d2cd4971fe?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-k8s-prometheus-adapter\u0026tag=v4.10.0-202207192148.p0.g4052b31.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-service-ca-operator@sha256:29268cc9cd3f07071d18c2d7a11beab09e266b66db39ac5032b1bfbfd9f813f2_s390x",
"product": {
"name": "openshift4/ose-service-ca-operator@sha256:29268cc9cd3f07071d18c2d7a11beab09e266b66db39ac5032b1bfbfd9f813f2_s390x",
"product_id": "openshift4/ose-service-ca-operator@sha256:29268cc9cd3f07071d18c2d7a11beab09e266b66db39ac5032b1bfbfd9f813f2_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-service-ca-operator@sha256:29268cc9cd3f07071d18c2d7a11beab09e266b66db39ac5032b1bfbfd9f813f2?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-service-ca-operator\u0026tag=v4.10.0-202207192148.p0.g1611373.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-thanos-rhel8@sha256:5679e18a4ede9b96d749beb8892f11144796be6b757aafe02bb2b52daa6e07e9_s390x",
"product": {
"name": "openshift4/ose-thanos-rhel8@sha256:5679e18a4ede9b96d749beb8892f11144796be6b757aafe02bb2b52daa6e07e9_s390x",
"product_id": "openshift4/ose-thanos-rhel8@sha256:5679e18a4ede9b96d749beb8892f11144796be6b757aafe02bb2b52daa6e07e9_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-thanos-rhel8@sha256:5679e18a4ede9b96d749beb8892f11144796be6b757aafe02bb2b52daa6e07e9?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-thanos-rhel8\u0026tag=v4.10.0-202207192148.p0.g10ca1d3.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-tools-rhel8@sha256:57f5798e5b01df5d67b98130a058df0c2324bcadfd9c93f86ecae16efa6dbf4f_s390x",
"product": {
"name": "openshift4/ose-tools-rhel8@sha256:57f5798e5b01df5d67b98130a058df0c2324bcadfd9c93f86ecae16efa6dbf4f_s390x",
"product_id": "openshift4/ose-tools-rhel8@sha256:57f5798e5b01df5d67b98130a058df0c2324bcadfd9c93f86ecae16efa6dbf4f_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-tools-rhel8@sha256:57f5798e5b01df5d67b98130a058df0c2324bcadfd9c93f86ecae16efa6dbf4f?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-tools-rhel8\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus-config-reloader@sha256:37d7362d2688b0fc24555f39d86877eeb1e45e48635f0ae893624d1a76c2984b_s390x",
"product": {
"name": "openshift4/ose-prometheus-config-reloader@sha256:37d7362d2688b0fc24555f39d86877eeb1e45e48635f0ae893624d1a76c2984b_s390x",
"product_id": "openshift4/ose-prometheus-config-reloader@sha256:37d7362d2688b0fc24555f39d86877eeb1e45e48635f0ae893624d1a76c2984b_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus-config-reloader@sha256:37d7362d2688b0fc24555f39d86877eeb1e45e48635f0ae893624d1a76c2984b?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus-config-reloader\u0026tag=v4.10.0-202207192148.p0.g73ddd44.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus-operator@sha256:2d5b009a3b88334e5d1b9a341309fd31ef349838cb27f2c08593c8f7f9e22d10_s390x",
"product": {
"name": "openshift4/ose-prometheus-operator@sha256:2d5b009a3b88334e5d1b9a341309fd31ef349838cb27f2c08593c8f7f9e22d10_s390x",
"product_id": "openshift4/ose-prometheus-operator@sha256:2d5b009a3b88334e5d1b9a341309fd31ef349838cb27f2c08593c8f7f9e22d10_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus-operator@sha256:2d5b009a3b88334e5d1b9a341309fd31ef349838cb27f2c08593c8f7f9e22d10?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus-operator\u0026tag=v4.10.0-202207192148.p0.g73ddd44.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prom-label-proxy@sha256:d0318544ac815855a0a5fc3e6cf1315c2495c2eef20464b91c8aa2d60dc93e36_s390x",
"product": {
"name": "openshift4/ose-prom-label-proxy@sha256:d0318544ac815855a0a5fc3e6cf1315c2495c2eef20464b91c8aa2d60dc93e36_s390x",
"product_id": "openshift4/ose-prom-label-proxy@sha256:d0318544ac815855a0a5fc3e6cf1315c2495c2eef20464b91c8aa2d60dc93e36_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-prom-label-proxy@sha256:d0318544ac815855a0a5fc3e6cf1315c2495c2eef20464b91c8aa2d60dc93e36?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-prom-label-proxy\u0026tag=v4.10.0-202207192148.p0.g5f4c899.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-telemeter@sha256:e2bd778eb953be4127c283709a6f4e24212b6c7028acc578c98b36d93da3f52a_s390x",
"product": {
"name": "openshift4/ose-telemeter@sha256:e2bd778eb953be4127c283709a6f4e24212b6c7028acc578c98b36d93da3f52a_s390x",
"product_id": "openshift4/ose-telemeter@sha256:e2bd778eb953be4127c283709a6f4e24212b6c7028acc578c98b36d93da3f52a_s390x",
"product_identification_helper": {
"purl": "pkg:oci/ose-telemeter@sha256:e2bd778eb953be4127c283709a6f4e24212b6c7028acc578c98b36d93da3f52a?arch=s390x\u0026repository_url=registry.redhat.io/openshift4/ose-telemeter\u0026tag=v4.10.0-202207192148.p0.g2c9c76e.assembly.stream"
}
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "openshift4/ose-cluster-autoscaler@sha256:acc90a1d146aec7dadd4732bfe115dd891efe413ff63742ab7fa44a1c47213d2_amd64",
"product": {
"name": "openshift4/ose-cluster-autoscaler@sha256:acc90a1d146aec7dadd4732bfe115dd891efe413ff63742ab7fa44a1c47213d2_amd64",
"product_id": "openshift4/ose-cluster-autoscaler@sha256:acc90a1d146aec7dadd4732bfe115dd891efe413ff63742ab7fa44a1c47213d2_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-autoscaler@sha256:acc90a1d146aec7dadd4732bfe115dd891efe413ff63742ab7fa44a1c47213d2?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-autoscaler\u0026tag=v4.10.0-202207200913.p0.g012b960.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-baremetal-machine-controllers@sha256:c6603605589c15a25dc67295961efbca7ba44daaccd6bc43f5107e9e655cadfa_amd64",
"product": {
"name": "openshift4/ose-baremetal-machine-controllers@sha256:c6603605589c15a25dc67295961efbca7ba44daaccd6bc43f5107e9e655cadfa_amd64",
"product_id": "openshift4/ose-baremetal-machine-controllers@sha256:c6603605589c15a25dc67295961efbca7ba44daaccd6bc43f5107e9e655cadfa_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-baremetal-machine-controllers@sha256:c6603605589c15a25dc67295961efbca7ba44daaccd6bc43f5107e9e655cadfa?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-baremetal-machine-controllers\u0026tag=v4.10.0-202207192148.p0.g0716ee4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:41df6730473da89719549b048017ba6f7b319c185822f9721213c592117af9d3_amd64",
"product": {
"name": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:41df6730473da89719549b048017ba6f7b319c185822f9721213c592117af9d3_amd64",
"product_id": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:41df6730473da89719549b048017ba6f7b319c185822f9721213c592117af9d3_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-etcd-rhel8-operator@sha256:41df6730473da89719549b048017ba6f7b319c185822f9721213c592117af9d3?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-etcd-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g1df7588.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-monitoring-operator@sha256:7295d93c34f12ab6847060c2b8fee479893a8b54acb8e23a572bb1936eca8ee3_amd64",
"product": {
"name": "openshift4/ose-cluster-monitoring-operator@sha256:7295d93c34f12ab6847060c2b8fee479893a8b54acb8e23a572bb1936eca8ee3_amd64",
"product_id": "openshift4/ose-cluster-monitoring-operator@sha256:7295d93c34f12ab6847060c2b8fee479893a8b54acb8e23a572bb1936eca8ee3_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-monitoring-operator@sha256:7295d93c34f12ab6847060c2b8fee479893a8b54acb8e23a572bb1936eca8ee3?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-monitoring-operator\u0026tag=v4.10.0-202207201548.p0.g1ec9353.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-network-operator@sha256:b7dc0c7fb4a2a67ff8bcc89e2d7333596ef0f1efdbc6ea9ba11eb912cbecedeb_amd64",
"product": {
"name": "openshift4/ose-cluster-network-operator@sha256:b7dc0c7fb4a2a67ff8bcc89e2d7333596ef0f1efdbc6ea9ba11eb912cbecedeb_amd64",
"product_id": "openshift4/ose-cluster-network-operator@sha256:b7dc0c7fb4a2a67ff8bcc89e2d7333596ef0f1efdbc6ea9ba11eb912cbecedeb_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-network-operator@sha256:b7dc0c7fb4a2a67ff8bcc89e2d7333596ef0f1efdbc6ea9ba11eb912cbecedeb?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-network-operator\u0026tag=v4.10.0-202207200913.p0.ga9b63ea.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-node-tuning-operator@sha256:9adea04e6c1e75e1081237ddc6bfb0911b32b3b195d2f6c1e1c23f25edc90753_amd64",
"product": {
"name": "openshift4/ose-cluster-node-tuning-operator@sha256:9adea04e6c1e75e1081237ddc6bfb0911b32b3b195d2f6c1e1c23f25edc90753_amd64",
"product_id": "openshift4/ose-cluster-node-tuning-operator@sha256:9adea04e6c1e75e1081237ddc6bfb0911b32b3b195d2f6c1e1c23f25edc90753_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-node-tuning-operator@sha256:9adea04e6c1e75e1081237ddc6bfb0911b32b3b195d2f6c1e1c23f25edc90753?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-node-tuning-operator\u0026tag=v4.10.0-202207192148.p0.g73f9609.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-version-operator@sha256:69524ea0785e18dd818384e9b4beb6e67316c826b56491b8370630956e4f1594_amd64",
"product": {
"name": "openshift4/ose-cluster-version-operator@sha256:69524ea0785e18dd818384e9b4beb6e67316c826b56491b8370630956e4f1594_amd64",
"product_id": "openshift4/ose-cluster-version-operator@sha256:69524ea0785e18dd818384e9b4beb6e67316c826b56491b8370630956e4f1594_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-version-operator@sha256:69524ea0785e18dd818384e9b4beb6e67316c826b56491b8370630956e4f1594?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-version-operator\u0026tag=v4.10.0-202207200913.p0.g288bd4d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-configmap-reloader@sha256:5d761b3e587c8dbe785849df18247e12a127ab3974b6aad5977e51215112b9a6_amd64",
"product": {
"name": "openshift4/ose-configmap-reloader@sha256:5d761b3e587c8dbe785849df18247e12a127ab3974b6aad5977e51215112b9a6_amd64",
"product_id": "openshift4/ose-configmap-reloader@sha256:5d761b3e587c8dbe785849df18247e12a127ab3974b6aad5977e51215112b9a6_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-configmap-reloader@sha256:5d761b3e587c8dbe785849df18247e12a127ab3974b6aad5977e51215112b9a6?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-configmap-reloader\u0026tag=v4.10.0-202207192148.p0.g22a40ce.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-coredns@sha256:167c4cc8c700d60ddb29b3dd68263e3f4e8d5885a28bf7efceb6182f4632d00a_amd64",
"product": {
"name": "openshift4/ose-coredns@sha256:167c4cc8c700d60ddb29b3dd68263e3f4e8d5885a28bf7efceb6182f4632d00a_amd64",
"product_id": "openshift4/ose-coredns@sha256:167c4cc8c700d60ddb29b3dd68263e3f4e8d5885a28bf7efceb6182f4632d00a_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-coredns@sha256:167c4cc8c700d60ddb29b3dd68263e3f4e8d5885a28bf7efceb6182f4632d00a?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-coredns\u0026tag=v4.10.0-202207192148.p0.g3ec1ee7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-attacher-rhel8@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"product": {
"name": "openshift4/ose-csi-external-attacher-rhel8@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"product_id": "openshift4/ose-csi-external-attacher-rhel8@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-attacher-rhel8@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-attacher-rhel8\u0026tag=v4.10.0-202207192148.p0.g27e71f2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-attacher@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"product": {
"name": "openshift4/ose-csi-external-attacher@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"product_id": "openshift4/ose-csi-external-attacher@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-attacher@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-attacher\u0026tag=v4.10.0-202207192148.p0.g27e71f2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-driver-manila-rhel8@sha256:42692e7494c329627ba5e500a6a6beb1029febcd7adbe0c5e853bd366b15d47d_amd64",
"product": {
"name": "openshift4/ose-csi-driver-manila-rhel8@sha256:42692e7494c329627ba5e500a6a6beb1029febcd7adbe0c5e853bd366b15d47d_amd64",
"product_id": "openshift4/ose-csi-driver-manila-rhel8@sha256:42692e7494c329627ba5e500a6a6beb1029febcd7adbe0c5e853bd366b15d47d_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-driver-manila-rhel8@sha256:42692e7494c329627ba5e500a6a6beb1029febcd7adbe0c5e853bd366b15d47d?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-driver-manila-rhel8\u0026tag=v4.10.0-202207192148.p0.gdf0b27d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-driver-manila-rhel8-operator@sha256:bf293e1ed5d70343eafea942874ace5640fc45e632aa51abfd61387c503f5a52_amd64",
"product": {
"name": "openshift4/ose-csi-driver-manila-rhel8-operator@sha256:bf293e1ed5d70343eafea942874ace5640fc45e632aa51abfd61387c503f5a52_amd64",
"product_id": "openshift4/ose-csi-driver-manila-rhel8-operator@sha256:bf293e1ed5d70343eafea942874ace5640fc45e632aa51abfd61387c503f5a52_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-driver-manila-rhel8-operator@sha256:bf293e1ed5d70343eafea942874ace5640fc45e632aa51abfd61387c503f5a52?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-driver-manila-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.ga0942c0.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-driver-nfs-rhel8@sha256:0ee2acff2ce466671d84817c83716eed24e5f69480ef11b365c3a993f7c5fb5b_amd64",
"product": {
"name": "openshift4/ose-csi-driver-nfs-rhel8@sha256:0ee2acff2ce466671d84817c83716eed24e5f69480ef11b365c3a993f7c5fb5b_amd64",
"product_id": "openshift4/ose-csi-driver-nfs-rhel8@sha256:0ee2acff2ce466671d84817c83716eed24e5f69480ef11b365c3a993f7c5fb5b_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-driver-nfs-rhel8@sha256:0ee2acff2ce466671d84817c83716eed24e5f69480ef11b365c3a993f7c5fb5b?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-driver-nfs-rhel8\u0026tag=v4.10.0-202207192148.p0.g3448830.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-livenessprobe@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"product": {
"name": "openshift4/ose-csi-livenessprobe@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"product_id": "openshift4/ose-csi-livenessprobe@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-livenessprobe@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-livenessprobe\u0026tag=v4.10.0-202207192148.p0.g8c1a5bc.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-livenessprobe-rhel8@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"product": {
"name": "openshift4/ose-csi-livenessprobe-rhel8@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"product_id": "openshift4/ose-csi-livenessprobe-rhel8@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-livenessprobe-rhel8@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-livenessprobe-rhel8\u0026tag=v4.10.0-202207192148.p0.g8c1a5bc.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"product": {
"name": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"product_id": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-node-driver-registrar-rhel8@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-node-driver-registrar-rhel8\u0026tag=v4.10.0-202207192148.p0.gbb0bd82.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-node-driver-registrar@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"product": {
"name": "openshift4/ose-csi-node-driver-registrar@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"product_id": "openshift4/ose-csi-node-driver-registrar@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-node-driver-registrar@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-node-driver-registrar\u0026tag=v4.10.0-202207192148.p0.gbb0bd82.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-provisioner@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"product": {
"name": "openshift4/ose-csi-external-provisioner@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"product_id": "openshift4/ose-csi-external-provisioner@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-provisioner@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-provisioner\u0026tag=v4.10.0-202207200913.p0.g31de1e1.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-provisioner-rhel8@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"product": {
"name": "openshift4/ose-csi-external-provisioner-rhel8@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"product_id": "openshift4/ose-csi-external-provisioner-rhel8@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-provisioner-rhel8@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-provisioner-rhel8\u0026tag=v4.10.0-202207200913.p0.g31de1e1.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/driver-toolkit-rhel8@sha256:c2310b158df2d08470e660a4e9bafb5dd9c1d6d8bd355613c77e2e5b33c08a72_amd64",
"product": {
"name": "openshift4/driver-toolkit-rhel8@sha256:c2310b158df2d08470e660a4e9bafb5dd9c1d6d8bd355613c77e2e5b33c08a72_amd64",
"product_id": "openshift4/driver-toolkit-rhel8@sha256:c2310b158df2d08470e660a4e9bafb5dd9c1d6d8bd355613c77e2e5b33c08a72_amd64",
"product_identification_helper": {
"purl": "pkg:oci/driver-toolkit-rhel8@sha256:c2310b158df2d08470e660a4e9bafb5dd9c1d6d8bd355613c77e2e5b33c08a72?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/driver-toolkit-rhel8\u0026tag=v4.10.0-202207192148.p0.g0c77c8d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-oauth-proxy@sha256:f9b4aabc09c7130752c44b40e56dc16591b27075c9f9f1d802d25ba19c3074bf_amd64",
"product": {
"name": "openshift4/ose-oauth-proxy@sha256:f9b4aabc09c7130752c44b40e56dc16591b27075c9f9f1d802d25ba19c3074bf_amd64",
"product_id": "openshift4/ose-oauth-proxy@sha256:f9b4aabc09c7130752c44b40e56dc16591b27075c9f9f1d802d25ba19c3074bf_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-oauth-proxy@sha256:f9b4aabc09c7130752c44b40e56dc16591b27075c9f9f1d802d25ba19c3074bf?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-oauth-proxy\u0026tag=v4.10.0-202207192148.p0.g799d414.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus-alertmanager@sha256:22b9d876bf10ac6c1cb27772a9af76d224d5f9be2b68f61657c5afe00fc578bf_amd64",
"product": {
"name": "openshift4/ose-prometheus-alertmanager@sha256:22b9d876bf10ac6c1cb27772a9af76d224d5f9be2b68f61657c5afe00fc578bf_amd64",
"product_id": "openshift4/ose-prometheus-alertmanager@sha256:22b9d876bf10ac6c1cb27772a9af76d224d5f9be2b68f61657c5afe00fc578bf_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus-alertmanager@sha256:22b9d876bf10ac6c1cb27772a9af76d224d5f9be2b68f61657c5afe00fc578bf?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus-alertmanager\u0026tag=v4.10.0-202207192148.p0.g0133959.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus-node-exporter@sha256:f29b8d57031454681dc45f661a4c1b918b99737092af504a8bd7c9ba76d5ee9f_amd64",
"product": {
"name": "openshift4/ose-prometheus-node-exporter@sha256:f29b8d57031454681dc45f661a4c1b918b99737092af504a8bd7c9ba76d5ee9f_amd64",
"product_id": "openshift4/ose-prometheus-node-exporter@sha256:f29b8d57031454681dc45f661a4c1b918b99737092af504a8bd7c9ba76d5ee9f_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus-node-exporter@sha256:f29b8d57031454681dc45f661a4c1b918b99737092af504a8bd7c9ba76d5ee9f?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus-node-exporter\u0026tag=v4.10.0-202207192148.p0.g0eed310.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus@sha256:2a8e37672562fe2b8c10e22daef8c80bdf2e8b8369f2808ae688f8a106147a1f_amd64",
"product": {
"name": "openshift4/ose-prometheus@sha256:2a8e37672562fe2b8c10e22daef8c80bdf2e8b8369f2808ae688f8a106147a1f_amd64",
"product_id": "openshift4/ose-prometheus@sha256:2a8e37672562fe2b8c10e22daef8c80bdf2e8b8369f2808ae688f8a106147a1f_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus@sha256:2a8e37672562fe2b8c10e22daef8c80bdf2e8b8369f2808ae688f8a106147a1f?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus\u0026tag=v4.10.0-202207192148.p0.g3c6cd55.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-grafana@sha256:1a737b5b2ce66229ee5ff0af530b4931c2c86aac631c44534f4fdaa67039129a_amd64",
"product": {
"name": "openshift4/ose-grafana@sha256:1a737b5b2ce66229ee5ff0af530b4931c2c86aac631c44534f4fdaa67039129a_amd64",
"product_id": "openshift4/ose-grafana@sha256:1a737b5b2ce66229ee5ff0af530b4931c2c86aac631c44534f4fdaa67039129a_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-grafana@sha256:1a737b5b2ce66229ee5ff0af530b4931c2c86aac631c44534f4fdaa67039129a?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-grafana\u0026tag=v4.10.0-202207192148.p0.g48aec35.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:ddac00d38898d0d68ecef5168a951706dc995e70a7c5b2044230e1cb48a5c3b4_amd64",
"product": {
"name": "openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:ddac00d38898d0d68ecef5168a951706dc995e70a7c5b2044230e1cb48a5c3b4_amd64",
"product_id": "openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:ddac00d38898d0d68ecef5168a951706dc995e70a7c5b2044230e1cb48a5c3b4_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-ibm-vpc-node-label-updater-rhel8@sha256:ddac00d38898d0d68ecef5168a951706dc995e70a7c5b2044230e1cb48a5c3b4?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-ibm-vpc-node-label-updater-rhel8\u0026tag=v4.10.0-202207192148.p0.g7074dfc.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ironic-agent-rhel8@sha256:306e247ab502c9897c38b81d4eab444102a63ce416435b2c79fd8ec10d113442_amd64",
"product": {
"name": "openshift4/ose-ironic-agent-rhel8@sha256:306e247ab502c9897c38b81d4eab444102a63ce416435b2c79fd8ec10d113442_amd64",
"product_id": "openshift4/ose-ironic-agent-rhel8@sha256:306e247ab502c9897c38b81d4eab444102a63ce416435b2c79fd8ec10d113442_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-ironic-agent-rhel8@sha256:306e247ab502c9897c38b81d4eab444102a63ce416435b2c79fd8ec10d113442?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-ironic-agent-rhel8\u0026tag=v4.10.0-202207192148.p0.gf68efd0.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ironic-rhel8@sha256:13a41e6756e942a8346cc77edfcfa1e927b4182fe9e9437770653b9492336d35_amd64",
"product": {
"name": "openshift4/ose-ironic-rhel8@sha256:13a41e6756e942a8346cc77edfcfa1e927b4182fe9e9437770653b9492336d35_amd64",
"product_id": "openshift4/ose-ironic-rhel8@sha256:13a41e6756e942a8346cc77edfcfa1e927b4182fe9e9437770653b9492336d35_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-ironic-rhel8@sha256:13a41e6756e942a8346cc77edfcfa1e927b4182fe9e9437770653b9492336d35?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-ironic-rhel8\u0026tag=v4.10.0-202207241436.p0.g62012c2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ironic-hardware-inventory-recorder-rhel8@sha256:31ab053d19ba229e94786597dc1f04065d25ef4f6ea3ea3b64d4afae2f99e606_amd64",
"product": {
"name": "openshift4/ose-ironic-hardware-inventory-recorder-rhel8@sha256:31ab053d19ba229e94786597dc1f04065d25ef4f6ea3ea3b64d4afae2f99e606_amd64",
"product_id": "openshift4/ose-ironic-hardware-inventory-recorder-rhel8@sha256:31ab053d19ba229e94786597dc1f04065d25ef4f6ea3ea3b64d4afae2f99e606_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-ironic-hardware-inventory-recorder-rhel8@sha256:31ab053d19ba229e94786597dc1f04065d25ef4f6ea3ea3b64d4afae2f99e606?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-ironic-hardware-inventory-recorder-rhel8\u0026tag=v4.10.0-202207192148.p0.g6246922.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ironic-machine-os-downloader-rhel8@sha256:64082aeeb52f87851e46f5c83e81d9392c4288956c5cf41659d34ef54627f4e6_amd64",
"product": {
"name": "openshift4/ose-ironic-machine-os-downloader-rhel8@sha256:64082aeeb52f87851e46f5c83e81d9392c4288956c5cf41659d34ef54627f4e6_amd64",
"product_id": "openshift4/ose-ironic-machine-os-downloader-rhel8@sha256:64082aeeb52f87851e46f5c83e81d9392c4288956c5cf41659d34ef54627f4e6_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-ironic-machine-os-downloader-rhel8@sha256:64082aeeb52f87851e46f5c83e81d9392c4288956c5cf41659d34ef54627f4e6?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-ironic-machine-os-downloader-rhel8\u0026tag=v4.10.0-202207192148.p0.g81fe297.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ironic-static-ip-manager-rhel8@sha256:6e3ddd042f0e2557675703d5c70050df67d085d80be29c431a45eaa588e4fde3_amd64",
"product": {
"name": "openshift4/ose-ironic-static-ip-manager-rhel8@sha256:6e3ddd042f0e2557675703d5c70050df67d085d80be29c431a45eaa588e4fde3_amd64",
"product_id": "openshift4/ose-ironic-static-ip-manager-rhel8@sha256:6e3ddd042f0e2557675703d5c70050df67d085d80be29c431a45eaa588e4fde3_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-ironic-static-ip-manager-rhel8@sha256:6e3ddd042f0e2557675703d5c70050df67d085d80be29c431a45eaa588e4fde3?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-ironic-static-ip-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.g45a1c54.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kube-proxy@sha256:d87cd0d1ecb1e7839bd5d6c54e20d72ce894b522a2ed31c086c38718a7c87375_amd64",
"product": {
"name": "openshift4/ose-kube-proxy@sha256:d87cd0d1ecb1e7839bd5d6c54e20d72ce894b522a2ed31c086c38718a7c87375_amd64",
"product_id": "openshift4/ose-kube-proxy@sha256:d87cd0d1ecb1e7839bd5d6c54e20d72ce894b522a2ed31c086c38718a7c87375_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-kube-proxy@sha256:d87cd0d1ecb1e7839bd5d6c54e20d72ce894b522a2ed31c086c38718a7c87375?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-kube-proxy\u0026tag=v4.10.0-202207192148.p0.g474a107.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kube-rbac-proxy@sha256:78738deaa12571bbc7be8ada32892436d28f261710a2cb4de80646fd428155f1_amd64",
"product": {
"name": "openshift4/ose-kube-rbac-proxy@sha256:78738deaa12571bbc7be8ada32892436d28f261710a2cb4de80646fd428155f1_amd64",
"product_id": "openshift4/ose-kube-rbac-proxy@sha256:78738deaa12571bbc7be8ada32892436d28f261710a2cb4de80646fd428155f1_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-kube-rbac-proxy@sha256:78738deaa12571bbc7be8ada32892436d28f261710a2cb4de80646fd428155f1?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-kube-rbac-proxy\u0026tag=v4.10.0-202207192148.p0.g4f198b2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kube-state-metrics@sha256:53eb4738f94a8f831232e7077fa141e2a340f1a98ad5766f7ba92503244618f1_amd64",
"product": {
"name": "openshift4/ose-kube-state-metrics@sha256:53eb4738f94a8f831232e7077fa141e2a340f1a98ad5766f7ba92503244618f1_amd64",
"product_id": "openshift4/ose-kube-state-metrics@sha256:53eb4738f94a8f831232e7077fa141e2a340f1a98ad5766f7ba92503244618f1_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-kube-state-metrics@sha256:53eb4738f94a8f831232e7077fa141e2a340f1a98ad5766f7ba92503244618f1?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-kube-state-metrics\u0026tag=v4.10.0-202207192148.p0.g088ab06.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kuryr-cni-rhel8@sha256:49f5881e0e34c5c103ec54d166c2a0d8f60f10860e13eefd58b83d35844775fa_amd64",
"product": {
"name": "openshift4/ose-kuryr-cni-rhel8@sha256:49f5881e0e34c5c103ec54d166c2a0d8f60f10860e13eefd58b83d35844775fa_amd64",
"product_id": "openshift4/ose-kuryr-cni-rhel8@sha256:49f5881e0e34c5c103ec54d166c2a0d8f60f10860e13eefd58b83d35844775fa_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-kuryr-cni-rhel8@sha256:49f5881e0e34c5c103ec54d166c2a0d8f60f10860e13eefd58b83d35844775fa?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-kuryr-cni-rhel8\u0026tag=v4.10.0-202207192148.p0.ge96efa4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kuryr-controller-rhel8@sha256:3d8849211ab1510930ecc63b46ee4155edb1c39687e614672d75c547e5b9a30f_amd64",
"product": {
"name": "openshift4/ose-kuryr-controller-rhel8@sha256:3d8849211ab1510930ecc63b46ee4155edb1c39687e614672d75c547e5b9a30f_amd64",
"product_id": "openshift4/ose-kuryr-controller-rhel8@sha256:3d8849211ab1510930ecc63b46ee4155edb1c39687e614672d75c547e5b9a30f_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-kuryr-controller-rhel8@sha256:3d8849211ab1510930ecc63b46ee4155edb1c39687e614672d75c547e5b9a30f?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-kuryr-controller-rhel8\u0026tag=v4.10.0-202207192148.p0.ge96efa4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-operator-marketplace@sha256:b39c26e21ab326f014e39b85404795dd2f5138b1cdf3a1f32d698408991782ea_amd64",
"product": {
"name": "openshift4/ose-operator-marketplace@sha256:b39c26e21ab326f014e39b85404795dd2f5138b1cdf3a1f32d698408991782ea_amd64",
"product_id": "openshift4/ose-operator-marketplace@sha256:b39c26e21ab326f014e39b85404795dd2f5138b1cdf3a1f32d698408991782ea_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-operator-marketplace@sha256:b39c26e21ab326f014e39b85404795dd2f5138b1cdf3a1f32d698408991782ea?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-operator-marketplace\u0026tag=v4.10.0-202207192148.p0.g80b92ec.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-cni@sha256:56477a93316cef410022cfd67068e2fbe2505ecc5e8eb5897f583a224fe2a155_amd64",
"product": {
"name": "openshift4/ose-multus-cni@sha256:56477a93316cef410022cfd67068e2fbe2505ecc5e8eb5897f583a224fe2a155_amd64",
"product_id": "openshift4/ose-multus-cni@sha256:56477a93316cef410022cfd67068e2fbe2505ecc5e8eb5897f583a224fe2a155_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-cni@sha256:56477a93316cef410022cfd67068e2fbe2505ecc5e8eb5897f583a224fe2a155?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-multus-cni\u0026tag=v4.10.0-202207192148.p0.g5059ec2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-oauth-server-rhel8@sha256:8e3426c3897b5398e0f75f914200c83263dbac74b2fb1e7fba04c3d894569705_amd64",
"product": {
"name": "openshift4/ose-oauth-server-rhel8@sha256:8e3426c3897b5398e0f75f914200c83263dbac74b2fb1e7fba04c3d894569705_amd64",
"product_id": "openshift4/ose-oauth-server-rhel8@sha256:8e3426c3897b5398e0f75f914200c83263dbac74b2fb1e7fba04c3d894569705_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-oauth-server-rhel8@sha256:8e3426c3897b5398e0f75f914200c83263dbac74b2fb1e7fba04c3d894569705?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-oauth-server-rhel8\u0026tag=v4.10.0-202207192148.p0.g245b95f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/oc-mirror-plugin-rhel8@sha256:2c0dae7b845f6878c56e1b801fffab5b651cfc53f27f41035bda4261bd846790_amd64",
"product": {
"name": "openshift4/oc-mirror-plugin-rhel8@sha256:2c0dae7b845f6878c56e1b801fffab5b651cfc53f27f41035bda4261bd846790_amd64",
"product_id": "openshift4/oc-mirror-plugin-rhel8@sha256:2c0dae7b845f6878c56e1b801fffab5b651cfc53f27f41035bda4261bd846790_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oc-mirror-plugin-rhel8@sha256:2c0dae7b845f6878c56e1b801fffab5b651cfc53f27f41035bda4261bd846790?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/oc-mirror-plugin-rhel8\u0026tag=v4.10.0-202207192148.p0.g71ca0a1.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-docker-builder@sha256:aecd1cb82ff1d78d0c8363a5bbdfaf7a19652e9f4e31c48e63d18a933624655f_amd64",
"product": {
"name": "openshift4/ose-docker-builder@sha256:aecd1cb82ff1d78d0c8363a5bbdfaf7a19652e9f4e31c48e63d18a933624655f_amd64",
"product_id": "openshift4/ose-docker-builder@sha256:aecd1cb82ff1d78d0c8363a5bbdfaf7a19652e9f4e31c48e63d18a933624655f_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-docker-builder@sha256:aecd1cb82ff1d78d0c8363a5bbdfaf7a19652e9f4e31c48e63d18a933624655f?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-docker-builder\u0026tag=v4.10.0-202207192148.p0.g24d8db4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cli-alt-rhel8@sha256:fcc142e009d0698c0baaa992dd3e16a05662a0ee436d7dfd10b89786881799a4_amd64",
"product": {
"name": "openshift4/ose-cli-alt-rhel8@sha256:fcc142e009d0698c0baaa992dd3e16a05662a0ee436d7dfd10b89786881799a4_amd64",
"product_id": "openshift4/ose-cli-alt-rhel8@sha256:fcc142e009d0698c0baaa992dd3e16a05662a0ee436d7dfd10b89786881799a4_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cli-alt-rhel8@sha256:fcc142e009d0698c0baaa992dd3e16a05662a0ee436d7dfd10b89786881799a4?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cli-alt-rhel8\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cli@sha256:f21aabcef19174c340b9849dbe578d4da537ddba05ddce74d2965f9fdbbd99af_amd64",
"product": {
"name": "openshift4/ose-cli@sha256:f21aabcef19174c340b9849dbe578d4da537ddba05ddce74d2965f9fdbbd99af_amd64",
"product_id": "openshift4/ose-cli@sha256:f21aabcef19174c340b9849dbe578d4da537ddba05ddce74d2965f9fdbbd99af_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cli@sha256:f21aabcef19174c340b9849dbe578d4da537ddba05ddce74d2965f9fdbbd99af?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cli\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-console@sha256:f354939ea84887635ee9197fee5eb68d4c4ec2300b73858815e9b69a9196b44b_amd64",
"product": {
"name": "openshift4/ose-console@sha256:f354939ea84887635ee9197fee5eb68d4c4ec2300b73858815e9b69a9196b44b_amd64",
"product_id": "openshift4/ose-console@sha256:f354939ea84887635ee9197fee5eb68d4c4ec2300b73858815e9b69a9196b44b_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-console@sha256:f354939ea84887635ee9197fee5eb68d4c4ec2300b73858815e9b69a9196b44b?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-console\u0026tag=v4.10.0-202207211747.p0.g13ec70a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-console-operator@sha256:2d8e7b05a24c5b8a2f3223c04a55071fb7092af471940cb6793755de6576462a_amd64",
"product": {
"name": "openshift4/ose-console-operator@sha256:2d8e7b05a24c5b8a2f3223c04a55071fb7092af471940cb6793755de6576462a_amd64",
"product_id": "openshift4/ose-console-operator@sha256:2d8e7b05a24c5b8a2f3223c04a55071fb7092af471940cb6793755de6576462a_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-console-operator@sha256:2d8e7b05a24c5b8a2f3223c04a55071fb7092af471940cb6793755de6576462a?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-console-operator\u0026tag=v4.10.0-202207192148.p0.g7e488d3.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-deployer@sha256:bf9aa3a23560821098d6117c1cc5eb26f5da4c5f6fcc30614688523e57021b8b_amd64",
"product": {
"name": "openshift4/ose-deployer@sha256:bf9aa3a23560821098d6117c1cc5eb26f5da4c5f6fcc30614688523e57021b8b_amd64",
"product_id": "openshift4/ose-deployer@sha256:bf9aa3a23560821098d6117c1cc5eb26f5da4c5f6fcc30614688523e57021b8b_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-deployer@sha256:bf9aa3a23560821098d6117c1cc5eb26f5da4c5f6fcc30614688523e57021b8b?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-deployer\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-haproxy-router@sha256:3136a217418e24ad8a20e877fe8368d3769b8644a2c80da481a1b87a445d5cab_amd64",
"product": {
"name": "openshift4/ose-haproxy-router@sha256:3136a217418e24ad8a20e877fe8368d3769b8644a2c80da481a1b87a445d5cab_amd64",
"product_id": "openshift4/ose-haproxy-router@sha256:3136a217418e24ad8a20e877fe8368d3769b8644a2c80da481a1b87a445d5cab_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-haproxy-router@sha256:3136a217418e24ad8a20e877fe8368d3769b8644a2c80da481a1b87a445d5cab?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-haproxy-router\u0026tag=v4.10.0-202207192148.p0.g11109e4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-hyperkube@sha256:f7e532b8af04a682fc957f6b1ec12e50b7b09fcaf2fd7b8eb58c7680faa160eb_amd64",
"product": {
"name": "openshift4/ose-hyperkube@sha256:f7e532b8af04a682fc957f6b1ec12e50b7b09fcaf2fd7b8eb58c7680faa160eb_amd64",
"product_id": "openshift4/ose-hyperkube@sha256:f7e532b8af04a682fc957f6b1ec12e50b7b09fcaf2fd7b8eb58c7680faa160eb_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-hyperkube@sha256:f7e532b8af04a682fc957f6b1ec12e50b7b09fcaf2fd7b8eb58c7680faa160eb?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-hyperkube\u0026tag=v4.10.0-202207192148.p0.g012e945.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-keepalived-ipfailover@sha256:6f7b8bbe33729f0b4bf9bbd874cf17639c39272e29a0165a2263015ded1b9218_amd64",
"product": {
"name": "openshift4/ose-keepalived-ipfailover@sha256:6f7b8bbe33729f0b4bf9bbd874cf17639c39272e29a0165a2263015ded1b9218_amd64",
"product_id": "openshift4/ose-keepalived-ipfailover@sha256:6f7b8bbe33729f0b4bf9bbd874cf17639c39272e29a0165a2263015ded1b9218_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-keepalived-ipfailover@sha256:6f7b8bbe33729f0b4bf9bbd874cf17639c39272e29a0165a2263015ded1b9218?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-keepalived-ipfailover\u0026tag=v4.10.0-202207192148.p0.g5d526c4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-pod@sha256:a978dee2cb368c8d5ec2682d0bc8b23f1b1282b15c3abf03b087006f97aad6f8_amd64",
"product": {
"name": "openshift4/ose-pod@sha256:a978dee2cb368c8d5ec2682d0bc8b23f1b1282b15c3abf03b087006f97aad6f8_amd64",
"product_id": "openshift4/ose-pod@sha256:a978dee2cb368c8d5ec2682d0bc8b23f1b1282b15c3abf03b087006f97aad6f8_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-pod@sha256:a978dee2cb368c8d5ec2682d0bc8b23f1b1282b15c3abf03b087006f97aad6f8?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-pod\u0026tag=v4.10.0-202207192148.p0.g012e945.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-docker-registry@sha256:fe6eb147b96284e5ff567d8a03fbc28280cf2d0c08cf36f32680e59ed5f82231_amd64",
"product": {
"name": "openshift4/ose-docker-registry@sha256:fe6eb147b96284e5ff567d8a03fbc28280cf2d0c08cf36f32680e59ed5f82231_amd64",
"product_id": "openshift4/ose-docker-registry@sha256:fe6eb147b96284e5ff567d8a03fbc28280cf2d0c08cf36f32680e59ed5f82231_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-docker-registry@sha256:fe6eb147b96284e5ff567d8a03fbc28280cf2d0c08cf36f32680e59ed5f82231?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-docker-registry\u0026tag=v4.10.0-202207192148.p0.g534ab3a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-tests@sha256:f5865038960ef2e4a5bae4563af66e46dd916d58f9d438af6891e3838bfbdce5_amd64",
"product": {
"name": "openshift4/ose-tests@sha256:f5865038960ef2e4a5bae4563af66e46dd916d58f9d438af6891e3838bfbdce5_amd64",
"product_id": "openshift4/ose-tests@sha256:f5865038960ef2e4a5bae4563af66e46dd916d58f9d438af6891e3838bfbdce5_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-tests@sha256:f5865038960ef2e4a5bae4563af66e46dd916d58f9d438af6891e3838bfbdce5?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-tests\u0026tag=v4.10.0-202207200913.p0.g4e11d23.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-jenkins@sha256:ddcc5e53ab87f5559ff1e37447ecc15b63c39410eeaf25a578c7fb206e1f30e4_amd64",
"product": {
"name": "openshift4/ose-jenkins@sha256:ddcc5e53ab87f5559ff1e37447ecc15b63c39410eeaf25a578c7fb206e1f30e4_amd64",
"product_id": "openshift4/ose-jenkins@sha256:ddcc5e53ab87f5559ff1e37447ecc15b63c39410eeaf25a578c7fb206e1f30e4_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-jenkins@sha256:ddcc5e53ab87f5559ff1e37447ecc15b63c39410eeaf25a578c7fb206e1f30e4?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-jenkins\u0026tag=v4.10.0-202207251556.p0.gc5b7159.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openshift-state-metrics-rhel8@sha256:aaa1645f7f3f6ff5351c7ab91f2dd86c6f028690e63492688d1bcccab6152641_amd64",
"product": {
"name": "openshift4/ose-openshift-state-metrics-rhel8@sha256:aaa1645f7f3f6ff5351c7ab91f2dd86c6f028690e63492688d1bcccab6152641_amd64",
"product_id": "openshift4/ose-openshift-state-metrics-rhel8@sha256:aaa1645f7f3f6ff5351c7ab91f2dd86c6f028690e63492688d1bcccab6152641_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-openshift-state-metrics-rhel8@sha256:aaa1645f7f3f6ff5351c7ab91f2dd86c6f028690e63492688d1bcccab6152641?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-openshift-state-metrics-rhel8\u0026tag=v4.10.0-202207192148.p0.ge5c50aa.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-operator-lifecycle-manager@sha256:1fcdb11baededc512246014833f6b8950243b09d1da30b85cf62290fe54ceff5_amd64",
"product": {
"name": "openshift4/ose-operator-lifecycle-manager@sha256:1fcdb11baededc512246014833f6b8950243b09d1da30b85cf62290fe54ceff5_amd64",
"product_id": "openshift4/ose-operator-lifecycle-manager@sha256:1fcdb11baededc512246014833f6b8950243b09d1da30b85cf62290fe54ceff5_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-operator-lifecycle-manager@sha256:1fcdb11baededc512246014833f6b8950243b09d1da30b85cf62290fe54ceff5?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-operator-lifecycle-manager\u0026tag=v4.10.0-202207192148.p0.g69bb8fe.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-operator-registry@sha256:90e0b74f94a8b0da793523a49fc749b83eff8308b4f2362ab3de96b2a84df267_amd64",
"product": {
"name": "openshift4/ose-operator-registry@sha256:90e0b74f94a8b0da793523a49fc749b83eff8308b4f2362ab3de96b2a84df267_amd64",
"product_id": "openshift4/ose-operator-registry@sha256:90e0b74f94a8b0da793523a49fc749b83eff8308b4f2362ab3de96b2a84df267_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-operator-registry@sha256:90e0b74f94a8b0da793523a49fc749b83eff8308b4f2362ab3de96b2a84df267?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-operator-registry\u0026tag=v4.10.0-202207192148.p0.g69bb8fe.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-alibaba-cloud-controller-manager-rhel8@sha256:bc3bf6a5d24bb0c782a4680b34ef627043f27cb5c890877bac1d23e7df35d23a_amd64",
"product": {
"name": "openshift4/ose-alibaba-cloud-controller-manager-rhel8@sha256:bc3bf6a5d24bb0c782a4680b34ef627043f27cb5c890877bac1d23e7df35d23a_amd64",
"product_id": "openshift4/ose-alibaba-cloud-controller-manager-rhel8@sha256:bc3bf6a5d24bb0c782a4680b34ef627043f27cb5c890877bac1d23e7df35d23a_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-alibaba-cloud-controller-manager-rhel8@sha256:bc3bf6a5d24bb0c782a4680b34ef627043f27cb5c890877bac1d23e7df35d23a?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-alibaba-cloud-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.gdb2d118.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-alibaba-cloud-csi-driver-container-rhel8@sha256:a1f2b8db9c6367a3d29ca79df5de041abca44be61e10ec0d9b3255caa0685d85_amd64",
"product": {
"name": "openshift4/ose-alibaba-cloud-csi-driver-container-rhel8@sha256:a1f2b8db9c6367a3d29ca79df5de041abca44be61e10ec0d9b3255caa0685d85_amd64",
"product_id": "openshift4/ose-alibaba-cloud-csi-driver-container-rhel8@sha256:a1f2b8db9c6367a3d29ca79df5de041abca44be61e10ec0d9b3255caa0685d85_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-alibaba-cloud-csi-driver-container-rhel8@sha256:a1f2b8db9c6367a3d29ca79df5de041abca44be61e10ec0d9b3255caa0685d85?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-alibaba-cloud-csi-driver-container-rhel8\u0026tag=v4.10.0-202207192148.p0.g3ddbb2b.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-alibaba-disk-csi-driver-operator-container-rhel8@sha256:2e0f10c4027f0c519cdc54a0cabd3439d3db559f4833459f81de6c8064aacc87_amd64",
"product": {
"name": "openshift4/ose-alibaba-disk-csi-driver-operator-container-rhel8@sha256:2e0f10c4027f0c519cdc54a0cabd3439d3db559f4833459f81de6c8064aacc87_amd64",
"product_id": "openshift4/ose-alibaba-disk-csi-driver-operator-container-rhel8@sha256:2e0f10c4027f0c519cdc54a0cabd3439d3db559f4833459f81de6c8064aacc87_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-alibaba-disk-csi-driver-operator-container-rhel8@sha256:2e0f10c4027f0c519cdc54a0cabd3439d3db559f4833459f81de6c8064aacc87?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-alibaba-disk-csi-driver-operator-container-rhel8\u0026tag=v4.10.0-202207192148.p0.gf0d6966.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-alibaba-machine-controllers-rhel8@sha256:147d92ba3668288393fc57f1edfe8440697397a7698c2d2f42bebbbd88450c61_amd64",
"product": {
"name": "openshift4/ose-alibaba-machine-controllers-rhel8@sha256:147d92ba3668288393fc57f1edfe8440697397a7698c2d2f42bebbbd88450c61_amd64",
"product_id": "openshift4/ose-alibaba-machine-controllers-rhel8@sha256:147d92ba3668288393fc57f1edfe8440697397a7698c2d2f42bebbbd88450c61_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-alibaba-machine-controllers-rhel8@sha256:147d92ba3668288393fc57f1edfe8440697397a7698c2d2f42bebbbd88450c61?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-alibaba-machine-controllers-rhel8\u0026tag=v4.10.0-202207192148.p0.g0206121.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:fee71716ce525ed04a8735570abb9ed33a8dc0b28075e93d31bfd9a5685a5830_amd64",
"product": {
"name": "openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:fee71716ce525ed04a8735570abb9ed33a8dc0b28075e93d31bfd9a5685a5830_amd64",
"product_id": "openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:fee71716ce525ed04a8735570abb9ed33a8dc0b28075e93d31bfd9a5685a5830_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-aws-cloud-controller-manager-rhel8@sha256:fee71716ce525ed04a8735570abb9ed33a8dc0b28075e93d31bfd9a5685a5830?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-aws-cloud-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.gd85867f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:4310e332020025fff550a963fadb5c2d09750cc073ca2dc7f2d3b85fb9baefd3_amd64",
"product": {
"name": "openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:4310e332020025fff550a963fadb5c2d09750cc073ca2dc7f2d3b85fb9baefd3_amd64",
"product_id": "openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:4310e332020025fff550a963fadb5c2d09750cc073ca2dc7f2d3b85fb9baefd3_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-aws-ebs-csi-driver-rhel8@sha256:4310e332020025fff550a963fadb5c2d09750cc073ca2dc7f2d3b85fb9baefd3?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-aws-ebs-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.g8ba0c7a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:4f5169da7f35d62aa7ecdb2f33dc0c2524d19dfcfed6d8b00db7ed625202e389_amd64",
"product": {
"name": "openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:4f5169da7f35d62aa7ecdb2f33dc0c2524d19dfcfed6d8b00db7ed625202e389_amd64",
"product_id": "openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:4f5169da7f35d62aa7ecdb2f33dc0c2524d19dfcfed6d8b00db7ed625202e389_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-aws-ebs-csi-driver-rhel8-operator@sha256:4f5169da7f35d62aa7ecdb2f33dc0c2524d19dfcfed6d8b00db7ed625202e389?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-aws-ebs-csi-driver-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.gc2e6dc1.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:b70c09b0294a0a7379d7c234b8d15c09152afc65fac8fdccb4101100d0e1c8f0_amd64",
"product": {
"name": "openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:b70c09b0294a0a7379d7c234b8d15c09152afc65fac8fdccb4101100d0e1c8f0_amd64",
"product_id": "openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:b70c09b0294a0a7379d7c234b8d15c09152afc65fac8fdccb4101100d0e1c8f0_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-aws-pod-identity-webhook-rhel8@sha256:b70c09b0294a0a7379d7c234b8d15c09152afc65fac8fdccb4101100d0e1c8f0?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-aws-pod-identity-webhook-rhel8\u0026tag=v4.10.0-202207192148.p0.g7f9eb87.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-azure-cloud-controller-manager-rhel8@sha256:2bdcc0a30dc140476e938c8118dbc75f71923600c732d0b4cd891d090f074733_amd64",
"product": {
"name": "openshift4/ose-azure-cloud-controller-manager-rhel8@sha256:2bdcc0a30dc140476e938c8118dbc75f71923600c732d0b4cd891d090f074733_amd64",
"product_id": "openshift4/ose-azure-cloud-controller-manager-rhel8@sha256:2bdcc0a30dc140476e938c8118dbc75f71923600c732d0b4cd891d090f074733_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-azure-cloud-controller-manager-rhel8@sha256:2bdcc0a30dc140476e938c8118dbc75f71923600c732d0b4cd891d090f074733?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-azure-cloud-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.g07f1335.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-azure-cloud-node-manager-rhel8@sha256:376864b6143162db45b4259d7de97a62c63245b6fdb27518530fd6d20f71ae05_amd64",
"product": {
"name": "openshift4/ose-azure-cloud-node-manager-rhel8@sha256:376864b6143162db45b4259d7de97a62c63245b6fdb27518530fd6d20f71ae05_amd64",
"product_id": "openshift4/ose-azure-cloud-node-manager-rhel8@sha256:376864b6143162db45b4259d7de97a62c63245b6fdb27518530fd6d20f71ae05_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-azure-cloud-node-manager-rhel8@sha256:376864b6143162db45b4259d7de97a62c63245b6fdb27518530fd6d20f71ae05?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-azure-cloud-node-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.g07f1335.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-azure-disk-csi-driver-rhel8@sha256:959b0eac39df0279eb7d4bba95f090c72745a9d57550be48dca50b623a331942_amd64",
"product": {
"name": "openshift4/ose-azure-disk-csi-driver-rhel8@sha256:959b0eac39df0279eb7d4bba95f090c72745a9d57550be48dca50b623a331942_amd64",
"product_id": "openshift4/ose-azure-disk-csi-driver-rhel8@sha256:959b0eac39df0279eb7d4bba95f090c72745a9d57550be48dca50b623a331942_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-azure-disk-csi-driver-rhel8@sha256:959b0eac39df0279eb7d4bba95f090c72745a9d57550be48dca50b623a331942?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-azure-disk-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.g3d79d39.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-azure-disk-csi-driver-rhel8-operator@sha256:913f18ef1b2d4f22e413acbe6de37d13beeeb5660e9b127a0a82d35343ab8d89_amd64",
"product": {
"name": "openshift4/ose-azure-disk-csi-driver-rhel8-operator@sha256:913f18ef1b2d4f22e413acbe6de37d13beeeb5660e9b127a0a82d35343ab8d89_amd64",
"product_id": "openshift4/ose-azure-disk-csi-driver-rhel8-operator@sha256:913f18ef1b2d4f22e413acbe6de37d13beeeb5660e9b127a0a82d35343ab8d89_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-azure-disk-csi-driver-rhel8-operator@sha256:913f18ef1b2d4f22e413acbe6de37d13beeeb5660e9b127a0a82d35343ab8d89?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-azure-disk-csi-driver-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g8f980cc.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-azure-file-csi-driver-rhel8@sha256:e77afb318cc3263d79b876caff6c275427c0a1c3b7332e5f3582eec6e25f9679_amd64",
"product": {
"name": "openshift4/ose-azure-file-csi-driver-rhel8@sha256:e77afb318cc3263d79b876caff6c275427c0a1c3b7332e5f3582eec6e25f9679_amd64",
"product_id": "openshift4/ose-azure-file-csi-driver-rhel8@sha256:e77afb318cc3263d79b876caff6c275427c0a1c3b7332e5f3582eec6e25f9679_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-azure-file-csi-driver-rhel8@sha256:e77afb318cc3263d79b876caff6c275427c0a1c3b7332e5f3582eec6e25f9679?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-azure-file-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.gf88155b.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-azure-file-csi-driver-operator-rhel8@sha256:880221883e252dd5f9f835385e55ef9bfe9515d8420bbc8131f72f8b24932ec5_amd64",
"product": {
"name": "openshift4/ose-azure-file-csi-driver-operator-rhel8@sha256:880221883e252dd5f9f835385e55ef9bfe9515d8420bbc8131f72f8b24932ec5_amd64",
"product_id": "openshift4/ose-azure-file-csi-driver-operator-rhel8@sha256:880221883e252dd5f9f835385e55ef9bfe9515d8420bbc8131f72f8b24932ec5_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-azure-file-csi-driver-operator-rhel8@sha256:880221883e252dd5f9f835385e55ef9bfe9515d8420bbc8131f72f8b24932ec5?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-azure-file-csi-driver-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.g3807eb3.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-baremetal-installer-rhel8@sha256:312e8b2ba8244bd26d19aa8148591ab6456611907aa1182fa70e604e5fbbd388_amd64",
"product": {
"name": "openshift4/ose-baremetal-installer-rhel8@sha256:312e8b2ba8244bd26d19aa8148591ab6456611907aa1182fa70e604e5fbbd388_amd64",
"product_id": "openshift4/ose-baremetal-installer-rhel8@sha256:312e8b2ba8244bd26d19aa8148591ab6456611907aa1182fa70e604e5fbbd388_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-baremetal-installer-rhel8@sha256:312e8b2ba8244bd26d19aa8148591ab6456611907aa1182fa70e604e5fbbd388?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-baremetal-installer-rhel8\u0026tag=v4.10.0-202207211537.p0.g6db5fb9.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-baremetal-rhel8-operator@sha256:ea054026e6cd3aa1446c49a703f499470ef2a2c1286dae9ce2378cd86d741839_amd64",
"product": {
"name": "openshift4/ose-baremetal-rhel8-operator@sha256:ea054026e6cd3aa1446c49a703f499470ef2a2c1286dae9ce2378cd86d741839_amd64",
"product_id": "openshift4/ose-baremetal-rhel8-operator@sha256:ea054026e6cd3aa1446c49a703f499470ef2a2c1286dae9ce2378cd86d741839_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-baremetal-rhel8-operator@sha256:ea054026e6cd3aa1446c49a703f499470ef2a2c1286dae9ce2378cd86d741839?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-baremetal-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g20e2b86.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:1689e71acf2e3ce2bea9211a79744e0b20e094ec9f089b7864f2dbaae1b73da2_amd64",
"product": {
"name": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:1689e71acf2e3ce2bea9211a79744e0b20e094ec9f089b7864f2dbaae1b73da2_amd64",
"product_id": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:1689e71acf2e3ce2bea9211a79744e0b20e094ec9f089b7864f2dbaae1b73da2_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-baremetal-runtimecfg-rhel8@sha256:1689e71acf2e3ce2bea9211a79744e0b20e094ec9f089b7864f2dbaae1b73da2?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-baremetal-runtimecfg-rhel8\u0026tag=v4.10.0-202207192148.p0.g40c11f7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cli-artifacts-alt-rhel8@sha256:7624e6189ca3b114ab7cf051bb5b904f93fb960abc90a8d0c57e820f3ce33c0c_amd64",
"product": {
"name": "openshift4/ose-cli-artifacts-alt-rhel8@sha256:7624e6189ca3b114ab7cf051bb5b904f93fb960abc90a8d0c57e820f3ce33c0c_amd64",
"product_id": "openshift4/ose-cli-artifacts-alt-rhel8@sha256:7624e6189ca3b114ab7cf051bb5b904f93fb960abc90a8d0c57e820f3ce33c0c_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cli-artifacts-alt-rhel8@sha256:7624e6189ca3b114ab7cf051bb5b904f93fb960abc90a8d0c57e820f3ce33c0c?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cli-artifacts-alt-rhel8\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cli-artifacts@sha256:b0f6eae0dee7943e964360b9f5cf9a8f2b5942a508cce7b72df2f7a7b9a79963_amd64",
"product": {
"name": "openshift4/ose-cli-artifacts@sha256:b0f6eae0dee7943e964360b9f5cf9a8f2b5942a508cce7b72df2f7a7b9a79963_amd64",
"product_id": "openshift4/ose-cli-artifacts@sha256:b0f6eae0dee7943e964360b9f5cf9a8f2b5942a508cce7b72df2f7a7b9a79963_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cli-artifacts@sha256:b0f6eae0dee7943e964360b9f5cf9a8f2b5942a508cce7b72df2f7a7b9a79963?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cli-artifacts\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cloud-credential-operator@sha256:a3e9fd43357ea45aa96fb391dc5165ad15babdc76a04c1d1f7ab2c9c05d20599_amd64",
"product": {
"name": "openshift4/ose-cloud-credential-operator@sha256:a3e9fd43357ea45aa96fb391dc5165ad15babdc76a04c1d1f7ab2c9c05d20599_amd64",
"product_id": "openshift4/ose-cloud-credential-operator@sha256:a3e9fd43357ea45aa96fb391dc5165ad15babdc76a04c1d1f7ab2c9c05d20599_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cloud-credential-operator@sha256:a3e9fd43357ea45aa96fb391dc5165ad15babdc76a04c1d1f7ab2c9c05d20599?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cloud-credential-operator\u0026tag=v4.10.0-202207200913.p0.gef868a8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/cloud-network-config-controller-rhel8@sha256:0f037368b17a32455ec0ea6d6c1c2c10d35a6e31f3627341df4e5f821fd3e061_amd64",
"product": {
"name": "openshift4/cloud-network-config-controller-rhel8@sha256:0f037368b17a32455ec0ea6d6c1c2c10d35a6e31f3627341df4e5f821fd3e061_amd64",
"product_id": "openshift4/cloud-network-config-controller-rhel8@sha256:0f037368b17a32455ec0ea6d6c1c2c10d35a6e31f3627341df4e5f821fd3e061_amd64",
"product_identification_helper": {
"purl": "pkg:oci/cloud-network-config-controller-rhel8@sha256:0f037368b17a32455ec0ea6d6c1c2c10d35a6e31f3627341df4e5f821fd3e061?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/cloud-network-config-controller-rhel8\u0026tag=v4.10.0-202207192148.p0.g8723adb.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-authentication-operator@sha256:9d5283c917899b762ed80240d2b33f9f6a69305630ddfa5ebda71ced4a69857d_amd64",
"product": {
"name": "openshift4/ose-cluster-authentication-operator@sha256:9d5283c917899b762ed80240d2b33f9f6a69305630ddfa5ebda71ced4a69857d_amd64",
"product_id": "openshift4/ose-cluster-authentication-operator@sha256:9d5283c917899b762ed80240d2b33f9f6a69305630ddfa5ebda71ced4a69857d_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-authentication-operator@sha256:9d5283c917899b762ed80240d2b33f9f6a69305630ddfa5ebda71ced4a69857d?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-authentication-operator\u0026tag=v4.10.0-202207192148.p0.g6a015c7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-autoscaler-operator@sha256:689f431c66d3dfe9f6be3689d516389b85bbe2cc9678363b2ee910b19badfb15_amd64",
"product": {
"name": "openshift4/ose-cluster-autoscaler-operator@sha256:689f431c66d3dfe9f6be3689d516389b85bbe2cc9678363b2ee910b19badfb15_amd64",
"product_id": "openshift4/ose-cluster-autoscaler-operator@sha256:689f431c66d3dfe9f6be3689d516389b85bbe2cc9678363b2ee910b19badfb15_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-autoscaler-operator@sha256:689f431c66d3dfe9f6be3689d516389b85bbe2cc9678363b2ee910b19badfb15?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-autoscaler-operator\u0026tag=v4.10.0-202207192148.p0.g8bcdccc.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:9a59c3a03ce32e5a7a930e9c1d19c8fd1d66a2bb4734051bf46311d450d8e06e_amd64",
"product": {
"name": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:9a59c3a03ce32e5a7a930e9c1d19c8fd1d66a2bb4734051bf46311d450d8e06e_amd64",
"product_id": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:9a59c3a03ce32e5a7a930e9c1d19c8fd1d66a2bb4734051bf46311d450d8e06e_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-baremetal-operator-rhel8@sha256:9a59c3a03ce32e5a7a930e9c1d19c8fd1d66a2bb4734051bf46311d450d8e06e?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-baremetal-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.gc6584b9.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-bootstrap@sha256:3e041c15dbd6c9e695eabcb34631d1ed727c930e08f304217b519ca0ad451e0f_amd64",
"product": {
"name": "openshift4/ose-cluster-bootstrap@sha256:3e041c15dbd6c9e695eabcb34631d1ed727c930e08f304217b519ca0ad451e0f_amd64",
"product_id": "openshift4/ose-cluster-bootstrap@sha256:3e041c15dbd6c9e695eabcb34631d1ed727c930e08f304217b519ca0ad451e0f_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-bootstrap@sha256:3e041c15dbd6c9e695eabcb34631d1ed727c930e08f304217b519ca0ad451e0f?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-bootstrap\u0026tag=v4.10.0-202207200913.p0.gf22d1c6.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:8d66918538a1347c38f58f0edace48db053371f6aad3b7225d9c67311f9ceeec_amd64",
"product": {
"name": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:8d66918538a1347c38f58f0edace48db053371f6aad3b7225d9c67311f9ceeec_amd64",
"product_id": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:8d66918538a1347c38f58f0edace48db053371f6aad3b7225d9c67311f9ceeec_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:8d66918538a1347c38f58f0edace48db053371f6aad3b7225d9c67311f9ceeec?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-cloud-controller-manager-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.ge2e0d4f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-config-operator@sha256:c26026fc5472cd8e7b7930cf225a222e742743a678af8e4ccb25b27fbbcf2dff_amd64",
"product": {
"name": "openshift4/ose-cluster-config-operator@sha256:c26026fc5472cd8e7b7930cf225a222e742743a678af8e4ccb25b27fbbcf2dff_amd64",
"product_id": "openshift4/ose-cluster-config-operator@sha256:c26026fc5472cd8e7b7930cf225a222e742743a678af8e4ccb25b27fbbcf2dff_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-config-operator@sha256:c26026fc5472cd8e7b7930cf225a222e742743a678af8e4ccb25b27fbbcf2dff?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-config-operator\u0026tag=v4.10.0-202207192148.p0.g0840c6f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:ec187908a9b46af322a07fbe94ae139e88103f7a2e181f0a4949104c73139dc0_amd64",
"product": {
"name": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:ec187908a9b46af322a07fbe94ae139e88103f7a2e181f0a4949104c73139dc0_amd64",
"product_id": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:ec187908a9b46af322a07fbe94ae139e88103f7a2e181f0a4949104c73139dc0_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:ec187908a9b46af322a07fbe94ae139e88103f7a2e181f0a4949104c73139dc0?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.gace1862.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-dns-operator@sha256:fd1247554ece77b28772d8354a36ac99e54d4158d45d9e4e736ea044b5f9c7e7_amd64",
"product": {
"name": "openshift4/ose-cluster-dns-operator@sha256:fd1247554ece77b28772d8354a36ac99e54d4158d45d9e4e736ea044b5f9c7e7_amd64",
"product_id": "openshift4/ose-cluster-dns-operator@sha256:fd1247554ece77b28772d8354a36ac99e54d4158d45d9e4e736ea044b5f9c7e7_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-dns-operator@sha256:fd1247554ece77b28772d8354a36ac99e54d4158d45d9e4e736ea044b5f9c7e7?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-dns-operator\u0026tag=v4.10.0-202207192148.p0.gbc48e0a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-image-registry-operator@sha256:03ea0cc2da8e38bd48acc4021e9702980766b2392315f01b300209f8e2a0a5e6_amd64",
"product": {
"name": "openshift4/ose-cluster-image-registry-operator@sha256:03ea0cc2da8e38bd48acc4021e9702980766b2392315f01b300209f8e2a0a5e6_amd64",
"product_id": "openshift4/ose-cluster-image-registry-operator@sha256:03ea0cc2da8e38bd48acc4021e9702980766b2392315f01b300209f8e2a0a5e6_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-image-registry-operator@sha256:03ea0cc2da8e38bd48acc4021e9702980766b2392315f01b300209f8e2a0a5e6?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-image-registry-operator\u0026tag=v4.10.0-202207192148.p0.gd2df5e8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-ingress-operator@sha256:93f2f547382d7f47ebd5ad98e7dcfb08376dd6591ca3162ee28cb14d9675c824_amd64",
"product": {
"name": "openshift4/ose-cluster-ingress-operator@sha256:93f2f547382d7f47ebd5ad98e7dcfb08376dd6591ca3162ee28cb14d9675c824_amd64",
"product_id": "openshift4/ose-cluster-ingress-operator@sha256:93f2f547382d7f47ebd5ad98e7dcfb08376dd6591ca3162ee28cb14d9675c824_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-ingress-operator@sha256:93f2f547382d7f47ebd5ad98e7dcfb08376dd6591ca3162ee28cb14d9675c824?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-ingress-operator\u0026tag=v4.10.0-202207241436.p0.g5001c08.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-kube-apiserver-operator@sha256:8b96daa42f7f05bc8c915f15431829bd8185150ad9a2a686a55e3e9a508705e7_amd64",
"product": {
"name": "openshift4/ose-cluster-kube-apiserver-operator@sha256:8b96daa42f7f05bc8c915f15431829bd8185150ad9a2a686a55e3e9a508705e7_amd64",
"product_id": "openshift4/ose-cluster-kube-apiserver-operator@sha256:8b96daa42f7f05bc8c915f15431829bd8185150ad9a2a686a55e3e9a508705e7_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-kube-apiserver-operator@sha256:8b96daa42f7f05bc8c915f15431829bd8185150ad9a2a686a55e3e9a508705e7?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-kube-apiserver-operator\u0026tag=v4.10.0-202207210917.p0.g696981d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:9c2cf5ac3a0fd931b3561255ac7c3a595790dfac1fdff63c7a8f9c3f936c7788_amd64",
"product": {
"name": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:9c2cf5ac3a0fd931b3561255ac7c3a595790dfac1fdff63c7a8f9c3f936c7788_amd64",
"product_id": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:9c2cf5ac3a0fd931b3561255ac7c3a595790dfac1fdff63c7a8f9c3f936c7788_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-kube-controller-manager-operator@sha256:9c2cf5ac3a0fd931b3561255ac7c3a595790dfac1fdff63c7a8f9c3f936c7788?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-kube-controller-manager-operator\u0026tag=v4.10.0-202207192148.p0.gca3ff53.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-kube-scheduler-operator@sha256:f30f298722647431669c4eb3961e96cf61658ff9a56b052e409a568e15c95e85_amd64",
"product": {
"name": "openshift4/ose-cluster-kube-scheduler-operator@sha256:f30f298722647431669c4eb3961e96cf61658ff9a56b052e409a568e15c95e85_amd64",
"product_id": "openshift4/ose-cluster-kube-scheduler-operator@sha256:f30f298722647431669c4eb3961e96cf61658ff9a56b052e409a568e15c95e85_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-kube-scheduler-operator@sha256:f30f298722647431669c4eb3961e96cf61658ff9a56b052e409a568e15c95e85?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-kube-scheduler-operator\u0026tag=v4.10.0-202207192148.p0.gd8694a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:97f1b73de1986c4288cc652f59061eb717584a03a8a73c870a244d5a2e0b3c7b_amd64",
"product": {
"name": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:97f1b73de1986c4288cc652f59061eb717584a03a8a73c870a244d5a2e0b3c7b_amd64",
"product_id": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:97f1b73de1986c4288cc652f59061eb717584a03a8a73c870a244d5a2e0b3c7b_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:97f1b73de1986c4288cc652f59061eb717584a03a8a73c870a244d5a2e0b3c7b?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g7e1f568.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-machine-approver@sha256:e8fe4a23f6bcb7a19f8df1d1d37684c19480a6a0509fbac08f6e571463bb248a_amd64",
"product": {
"name": "openshift4/ose-cluster-machine-approver@sha256:e8fe4a23f6bcb7a19f8df1d1d37684c19480a6a0509fbac08f6e571463bb248a_amd64",
"product_id": "openshift4/ose-cluster-machine-approver@sha256:e8fe4a23f6bcb7a19f8df1d1d37684c19480a6a0509fbac08f6e571463bb248a_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-machine-approver@sha256:e8fe4a23f6bcb7a19f8df1d1d37684c19480a6a0509fbac08f6e571463bb248a?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-machine-approver\u0026tag=v4.10.0-202207192148.p0.g55fb0f0.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:0afa11a2cdc02b9dc6c30839cb777f6f65e859527fea4ac59f18a48e24ba1101_amd64",
"product": {
"name": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:0afa11a2cdc02b9dc6c30839cb777f6f65e859527fea4ac59f18a48e24ba1101_amd64",
"product_id": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:0afa11a2cdc02b9dc6c30839cb777f6f65e859527fea4ac59f18a48e24ba1101_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-openshift-apiserver-operator@sha256:0afa11a2cdc02b9dc6c30839cb777f6f65e859527fea4ac59f18a48e24ba1101?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-openshift-apiserver-operator\u0026tag=v4.10.0-202207210746.p0.g853d84f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:9ee19dfdcfdad32eff8f89eca56965fc3739e29046cb6640b581faf5e6294545_amd64",
"product": {
"name": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:9ee19dfdcfdad32eff8f89eca56965fc3739e29046cb6640b581faf5e6294545_amd64",
"product_id": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:9ee19dfdcfdad32eff8f89eca56965fc3739e29046cb6640b581faf5e6294545_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-openshift-controller-manager-operator@sha256:9ee19dfdcfdad32eff8f89eca56965fc3739e29046cb6640b581faf5e6294545?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-openshift-controller-manager-operator\u0026tag=v4.10.0-202207192148.p0.gb8b65d1.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:aa207dac4233ceacfbe7761a47e5df6efa1b57de5ed008dfdf7c2cb1172dee32_amd64",
"product": {
"name": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:aa207dac4233ceacfbe7761a47e5df6efa1b57de5ed008dfdf7c2cb1172dee32_amd64",
"product_id": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:aa207dac4233ceacfbe7761a47e5df6efa1b57de5ed008dfdf7c2cb1172dee32_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ovirt-csi-driver-rhel8-operator@sha256:aa207dac4233ceacfbe7761a47e5df6efa1b57de5ed008dfdf7c2cb1172dee32?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ovirt-csi-driver-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g573ac47.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-policy-controller-rhel8@sha256:f8959640581dd59327dddea6fa485f75d82a8e506454cafb1138247e9a5ec6da_amd64",
"product": {
"name": "openshift4/ose-cluster-policy-controller-rhel8@sha256:f8959640581dd59327dddea6fa485f75d82a8e506454cafb1138247e9a5ec6da_amd64",
"product_id": "openshift4/ose-cluster-policy-controller-rhel8@sha256:f8959640581dd59327dddea6fa485f75d82a8e506454cafb1138247e9a5ec6da_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-policy-controller-rhel8@sha256:f8959640581dd59327dddea6fa485f75d82a8e506454cafb1138247e9a5ec6da?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-policy-controller-rhel8\u0026tag=v4.10.0-202207192148.p0.g8e5b365.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-samples-operator@sha256:1f02fd10639509b02e9d3bc96f7bef8b2eb3fd5077df646c025b8aca2ee2434f_amd64",
"product": {
"name": "openshift4/ose-cluster-samples-operator@sha256:1f02fd10639509b02e9d3bc96f7bef8b2eb3fd5077df646c025b8aca2ee2434f_amd64",
"product_id": "openshift4/ose-cluster-samples-operator@sha256:1f02fd10639509b02e9d3bc96f7bef8b2eb3fd5077df646c025b8aca2ee2434f_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-samples-operator@sha256:1f02fd10639509b02e9d3bc96f7bef8b2eb3fd5077df646c025b8aca2ee2434f?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-samples-operator\u0026tag=v4.10.0-202207192148.p0.gd41950d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-storage-operator@sha256:b60ce72d720ec172ae5c35e4ae5ba82b016fe38838008f3b211f5c21907254f3_amd64",
"product": {
"name": "openshift4/ose-cluster-storage-operator@sha256:b60ce72d720ec172ae5c35e4ae5ba82b016fe38838008f3b211f5c21907254f3_amd64",
"product_id": "openshift4/ose-cluster-storage-operator@sha256:b60ce72d720ec172ae5c35e4ae5ba82b016fe38838008f3b211f5c21907254f3_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-storage-operator@sha256:b60ce72d720ec172ae5c35e4ae5ba82b016fe38838008f3b211f5c21907254f3?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-storage-operator\u0026tag=v4.10.0-202207221046.p0.ge9e211d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-update-keys@sha256:7b3e9769afb1409f1723406fb663eb6bf4eff3638e695699482eb197d7f4fcbe_amd64",
"product": {
"name": "openshift4/ose-cluster-update-keys@sha256:7b3e9769afb1409f1723406fb663eb6bf4eff3638e695699482eb197d7f4fcbe_amd64",
"product_id": "openshift4/ose-cluster-update-keys@sha256:7b3e9769afb1409f1723406fb663eb6bf4eff3638e695699482eb197d7f4fcbe_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-update-keys@sha256:7b3e9769afb1409f1723406fb663eb6bf4eff3638e695699482eb197d7f4fcbe?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-update-keys\u0026tag=v4.10.0-202207192148.p0.g684f6f4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-container-networking-plugins-rhel8@sha256:95c0ff39c09c5321e9f1487461a91d09e04704f512e828549ef43f2f4de173f3_amd64",
"product": {
"name": "openshift4/ose-container-networking-plugins-rhel8@sha256:95c0ff39c09c5321e9f1487461a91d09e04704f512e828549ef43f2f4de173f3_amd64",
"product_id": "openshift4/ose-container-networking-plugins-rhel8@sha256:95c0ff39c09c5321e9f1487461a91d09e04704f512e828549ef43f2f4de173f3_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-container-networking-plugins-rhel8@sha256:95c0ff39c09c5321e9f1487461a91d09e04704f512e828549ef43f2f4de173f3?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-container-networking-plugins-rhel8\u0026tag=v4.10.0-202207192148.p0.g3123ef8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:9aa73be59a10cdd13981f0d0bc729db04cf8a54a1aab9f5bbd39677027d6f511_amd64",
"product": {
"name": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:9aa73be59a10cdd13981f0d0bc729db04cf8a54a1aab9f5bbd39677027d6f511_amd64",
"product_id": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:9aa73be59a10cdd13981f0d0bc729db04cf8a54a1aab9f5bbd39677027d6f511_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-driver-shared-resource-rhel8@sha256:9aa73be59a10cdd13981f0d0bc729db04cf8a54a1aab9f5bbd39677027d6f511?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-driver-shared-resource-rhel8\u0026tag=v4.10.0-202207192148.p0.gd06ff18.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:5aea03513ba5fbbcef33bc19afe600414e1ce86f4903e620a11039eeee55257e_amd64",
"product": {
"name": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:5aea03513ba5fbbcef33bc19afe600414e1ce86f4903e620a11039eeee55257e_amd64",
"product_id": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:5aea03513ba5fbbcef33bc19afe600414e1ce86f4903e620a11039eeee55257e_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-driver-shared-resource-operator-rhel8@sha256:5aea03513ba5fbbcef33bc19afe600414e1ce86f4903e620a11039eeee55257e?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-driver-shared-resource-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.g662615b.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-resizer@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"product": {
"name": "openshift4/ose-csi-external-resizer@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"product_id": "openshift4/ose-csi-external-resizer@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-resizer@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-resizer\u0026tag=v4.10.0-202207200913.p0.ge593409.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-resizer-rhel8@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"product": {
"name": "openshift4/ose-csi-external-resizer-rhel8@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"product_id": "openshift4/ose-csi-external-resizer-rhel8@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-resizer-rhel8@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-resizer-rhel8\u0026tag=v4.10.0-202207200913.p0.ge593409.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"product": {
"name": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"product_id": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-snapshotter-rhel8@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-snapshotter-rhel8\u0026tag=v4.10.0-202207192148.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-snapshotter@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"product": {
"name": "openshift4/ose-csi-external-snapshotter@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"product_id": "openshift4/ose-csi-external-snapshotter@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-snapshotter@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-snapshotter\u0026tag=v4.10.0-202207192148.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"product": {
"name": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"product_id": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-snapshot-controller-rhel8@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-snapshot-controller-rhel8\u0026tag=v4.10.0-202207192148.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-snapshot-controller@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"product": {
"name": "openshift4/ose-csi-snapshot-controller@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"product_id": "openshift4/ose-csi-snapshot-controller@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-snapshot-controller@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-snapshot-controller\u0026tag=v4.10.0-202207192148.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:b8cbee387b817a1447fcc8624b13ec1a534e868ff9103402cb186a7eacf603a1_amd64",
"product": {
"name": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:b8cbee387b817a1447fcc8624b13ec1a534e868ff9103402cb186a7eacf603a1_amd64",
"product_id": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:b8cbee387b817a1447fcc8624b13ec1a534e868ff9103402cb186a7eacf603a1_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-snapshot-validation-webhook-rhel8@sha256:b8cbee387b817a1447fcc8624b13ec1a534e868ff9103402cb186a7eacf603a1?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-snapshot-validation-webhook-rhel8\u0026tag=v4.10.0-202207200913.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/egress-router-cni-rhel8@sha256:224bdc89631e9fb65b4775c3b3a32df9af5cc788d53294f441131a5fd76e448f_amd64",
"product": {
"name": "openshift4/egress-router-cni-rhel8@sha256:224bdc89631e9fb65b4775c3b3a32df9af5cc788d53294f441131a5fd76e448f_amd64",
"product_id": "openshift4/egress-router-cni-rhel8@sha256:224bdc89631e9fb65b4775c3b3a32df9af5cc788d53294f441131a5fd76e448f_amd64",
"product_identification_helper": {
"purl": "pkg:oci/egress-router-cni-rhel8@sha256:224bdc89631e9fb65b4775c3b3a32df9af5cc788d53294f441131a5fd76e448f?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/egress-router-cni-rhel8\u0026tag=v4.10.0-202207200913.p0.g5c56bc8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-etcd@sha256:29e52da468b64f5b8aedeaea1b05f1045b2f42b5a343eb218647abc536fa6bef_amd64",
"product": {
"name": "openshift4/ose-etcd@sha256:29e52da468b64f5b8aedeaea1b05f1045b2f42b5a343eb218647abc536fa6bef_amd64",
"product_id": "openshift4/ose-etcd@sha256:29e52da468b64f5b8aedeaea1b05f1045b2f42b5a343eb218647abc536fa6bef_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-etcd@sha256:29e52da468b64f5b8aedeaea1b05f1045b2f42b5a343eb218647abc536fa6bef?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-etcd\u0026tag=v4.10.0-202207192148.p0.g7afa17c.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:18a1061339290549e86403202556c562963aae10a766d3aafb6ab428bef25290_amd64",
"product": {
"name": "openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:18a1061339290549e86403202556c562963aae10a766d3aafb6ab428bef25290_amd64",
"product_id": "openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:18a1061339290549e86403202556c562963aae10a766d3aafb6ab428bef25290_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-gcp-cloud-controller-manager-rhel8@sha256:18a1061339290549e86403202556c562963aae10a766d3aafb6ab428bef25290?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-gcp-cloud-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.g4dc728d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:db0aa8f0f9df8505bb309f542a8427514cff6ad684f1b9856015f83790d88665_amd64",
"product": {
"name": "openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:db0aa8f0f9df8505bb309f542a8427514cff6ad684f1b9856015f83790d88665_amd64",
"product_id": "openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:db0aa8f0f9df8505bb309f542a8427514cff6ad684f1b9856015f83790d88665_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-gcp-pd-csi-driver-rhel8@sha256:db0aa8f0f9df8505bb309f542a8427514cff6ad684f1b9856015f83790d88665?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-gcp-pd-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.g19e9a57.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:ceaf87ea43a3ab23b53072da980f6bc5009bb5ef725f511d67feb1ed4b873d0f_amd64",
"product": {
"name": "openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:ceaf87ea43a3ab23b53072da980f6bc5009bb5ef725f511d67feb1ed4b873d0f_amd64",
"product_id": "openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:ceaf87ea43a3ab23b53072da980f6bc5009bb5ef725f511d67feb1ed4b873d0f_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-gcp-pd-csi-driver-operator-rhel8@sha256:ceaf87ea43a3ab23b53072da980f6bc5009bb5ef725f511d67feb1ed4b873d0f?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-gcp-pd-csi-driver-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.g0e369de.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-hypershift-rhel8@sha256:5b5ebd21fc4501c39d52036c817a09b644d35cf53c7d2c14dbe5430738205199_amd64",
"product": {
"name": "openshift4/ose-hypershift-rhel8@sha256:5b5ebd21fc4501c39d52036c817a09b644d35cf53c7d2c14dbe5430738205199_amd64",
"product_id": "openshift4/ose-hypershift-rhel8@sha256:5b5ebd21fc4501c39d52036c817a09b644d35cf53c7d2c14dbe5430738205199_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-hypershift-rhel8@sha256:5b5ebd21fc4501c39d52036c817a09b644d35cf53c7d2c14dbe5430738205199?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-hypershift-rhel8\u0026tag=v4.10.0-202207202126.p0.g0820c7a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:44750eef0c78f0156368e7a5c1f765eb1eeae3f821c2f562aa9f97b93c01e0b7_amd64",
"product": {
"name": "openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:44750eef0c78f0156368e7a5c1f765eb1eeae3f821c2f562aa9f97b93c01e0b7_amd64",
"product_id": "openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:44750eef0c78f0156368e7a5c1f765eb1eeae3f821c2f562aa9f97b93c01e0b7_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-ibm-cloud-controller-manager-rhel8@sha256:44750eef0c78f0156368e7a5c1f765eb1eeae3f821c2f562aa9f97b93c01e0b7?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-ibm-cloud-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.ge303912.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:b8008e85c92802b12410be775b8d891cf587d09a1a02116d4a4f986fb35f37a5_amd64",
"product": {
"name": "openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:b8008e85c92802b12410be775b8d891cf587d09a1a02116d4a4f986fb35f37a5_amd64",
"product_id": "openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:b8008e85c92802b12410be775b8d891cf587d09a1a02116d4a4f986fb35f37a5_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-ibmcloud-machine-controllers-rhel8@sha256:b8008e85c92802b12410be775b8d891cf587d09a1a02116d4a4f986fb35f37a5?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-ibmcloud-machine-controllers-rhel8\u0026tag=v4.10.0-202207192148.p0.g7449a94.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7fa1e988cf69de1cd22b287b09e3a53261d2c77b823d132ae023851e322111a4_amd64",
"product": {
"name": "openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7fa1e988cf69de1cd22b287b09e3a53261d2c77b823d132ae023851e322111a4_amd64",
"product_id": "openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7fa1e988cf69de1cd22b287b09e3a53261d2c77b823d132ae023851e322111a4_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7fa1e988cf69de1cd22b287b09e3a53261d2c77b823d132ae023851e322111a4?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-ibm-vpc-block-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.gd54e370.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:de142e98c0c9c6e52fe2f1be27d541105b729e1303633926b9c8883e7c24e48d_amd64",
"product": {
"name": "openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:de142e98c0c9c6e52fe2f1be27d541105b729e1303633926b9c8883e7c24e48d_amd64",
"product_id": "openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:de142e98c0c9c6e52fe2f1be27d541105b729e1303633926b9c8883e7c24e48d_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:de142e98c0c9c6e52fe2f1be27d541105b729e1303633926b9c8883e7c24e48d?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.g28bad53.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-image-customization-controller-rhel8@sha256:cbdc3ad28ac7c17bf3adf45886a5a53ab5ffe11be4dd7c27797759c92327ada4_amd64",
"product": {
"name": "openshift4/ose-image-customization-controller-rhel8@sha256:cbdc3ad28ac7c17bf3adf45886a5a53ab5ffe11be4dd7c27797759c92327ada4_amd64",
"product_id": "openshift4/ose-image-customization-controller-rhel8@sha256:cbdc3ad28ac7c17bf3adf45886a5a53ab5ffe11be4dd7c27797759c92327ada4_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-image-customization-controller-rhel8@sha256:cbdc3ad28ac7c17bf3adf45886a5a53ab5ffe11be4dd7c27797759c92327ada4?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-image-customization-controller-rhel8\u0026tag=v4.10.0-202207192148.p0.g44d63f1.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-insights-rhel8-operator@sha256:7653ab7f928b4dd21b4f550ad51dbb5ad9aacb3a86b74533d64cc1d76bc4aef7_amd64",
"product": {
"name": "openshift4/ose-insights-rhel8-operator@sha256:7653ab7f928b4dd21b4f550ad51dbb5ad9aacb3a86b74533d64cc1d76bc4aef7_amd64",
"product_id": "openshift4/ose-insights-rhel8-operator@sha256:7653ab7f928b4dd21b4f550ad51dbb5ad9aacb3a86b74533d64cc1d76bc4aef7_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-insights-rhel8-operator@sha256:7653ab7f928b4dd21b4f550ad51dbb5ad9aacb3a86b74533d64cc1d76bc4aef7?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-insights-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g85bb6ef.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-installer-artifacts@sha256:2ec6038048b78c1aa403aa7034201997452caf0cf1dbb905102c6deacf93d0b4_amd64",
"product": {
"name": "openshift4/ose-installer-artifacts@sha256:2ec6038048b78c1aa403aa7034201997452caf0cf1dbb905102c6deacf93d0b4_amd64",
"product_id": "openshift4/ose-installer-artifacts@sha256:2ec6038048b78c1aa403aa7034201997452caf0cf1dbb905102c6deacf93d0b4_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-installer-artifacts@sha256:2ec6038048b78c1aa403aa7034201997452caf0cf1dbb905102c6deacf93d0b4?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-installer-artifacts\u0026tag=v4.10.0-202207211537.p0.g6db5fb9.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-installer@sha256:7aae947b1526e58e4600325c9092d5caaf0260f27a32d2f8b254fb212e4ad6cc_amd64",
"product": {
"name": "openshift4/ose-installer@sha256:7aae947b1526e58e4600325c9092d5caaf0260f27a32d2f8b254fb212e4ad6cc_amd64",
"product_id": "openshift4/ose-installer@sha256:7aae947b1526e58e4600325c9092d5caaf0260f27a32d2f8b254fb212e4ad6cc_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-installer@sha256:7aae947b1526e58e4600325c9092d5caaf0260f27a32d2f8b254fb212e4ad6cc?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-installer\u0026tag=v4.10.0-202207211537.p0.g6db5fb9.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-jenkins-agent-base@sha256:e9646bfd631d2d3a72869ce9570350ef86393eb515da46a50ba27f1b883839bb_amd64",
"product": {
"name": "openshift4/ose-jenkins-agent-base@sha256:e9646bfd631d2d3a72869ce9570350ef86393eb515da46a50ba27f1b883839bb_amd64",
"product_id": "openshift4/ose-jenkins-agent-base@sha256:e9646bfd631d2d3a72869ce9570350ef86393eb515da46a50ba27f1b883839bb_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-jenkins-agent-base@sha256:e9646bfd631d2d3a72869ce9570350ef86393eb515da46a50ba27f1b883839bb?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-jenkins-agent-base\u0026tag=v4.10.0-202207251556.p0.gc5b7159.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-jenkins-agent-maven@sha256:1baab541a8f50925ca2295444e49aae95edb06b60a59a7f45e3d80fcf8a1b494_amd64",
"product": {
"name": "openshift4/ose-jenkins-agent-maven@sha256:1baab541a8f50925ca2295444e49aae95edb06b60a59a7f45e3d80fcf8a1b494_amd64",
"product_id": "openshift4/ose-jenkins-agent-maven@sha256:1baab541a8f50925ca2295444e49aae95edb06b60a59a7f45e3d80fcf8a1b494_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-jenkins-agent-maven@sha256:1baab541a8f50925ca2295444e49aae95edb06b60a59a7f45e3d80fcf8a1b494?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-jenkins-agent-maven\u0026tag=v4.10.0-202207251556.p0.gc5b7159.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:fcfae8545d533d53853da3000d2bbf783a8617ba6516f888fe8bc0be8d97e8fe_amd64",
"product": {
"name": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:fcfae8545d533d53853da3000d2bbf783a8617ba6516f888fe8bc0be8d97e8fe_amd64",
"product_id": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:fcfae8545d533d53853da3000d2bbf783a8617ba6516f888fe8bc0be8d97e8fe_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-jenkins-agent-nodejs-12-rhel8@sha256:fcfae8545d533d53853da3000d2bbf783a8617ba6516f888fe8bc0be8d97e8fe?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-jenkins-agent-nodejs-12-rhel8\u0026tag=v4.10.0-202207251556.p0.gc5b7159.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:938b39610ca4a0af30248e1d489cd59370256f0f228c1d3c9f213f6b1b3effaf_amd64",
"product": {
"name": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:938b39610ca4a0af30248e1d489cd59370256f0f228c1d3c9f213f6b1b3effaf_amd64",
"product_id": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:938b39610ca4a0af30248e1d489cd59370256f0f228c1d3c9f213f6b1b3effaf_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-kube-storage-version-migrator-rhel8@sha256:938b39610ca4a0af30248e1d489cd59370256f0f228c1d3c9f213f6b1b3effaf?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-kube-storage-version-migrator-rhel8\u0026tag=v4.10.0-202207192148.p0.g901a6d2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-libvirt-machine-controllers@sha256:8b55d2aa5efba315d77dae6a39dc1c9d0b7a949e0a405fae52539ed0416a5baf_amd64",
"product": {
"name": "openshift4/ose-libvirt-machine-controllers@sha256:8b55d2aa5efba315d77dae6a39dc1c9d0b7a949e0a405fae52539ed0416a5baf_amd64",
"product_id": "openshift4/ose-libvirt-machine-controllers@sha256:8b55d2aa5efba315d77dae6a39dc1c9d0b7a949e0a405fae52539ed0416a5baf_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-libvirt-machine-controllers@sha256:8b55d2aa5efba315d77dae6a39dc1c9d0b7a949e0a405fae52539ed0416a5baf?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-libvirt-machine-controllers\u0026tag=v4.10.0-202207192148.p0.g3b330b7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-api-operator@sha256:4620fffc287baac0919a5178fd0df85c7af731a8428e90d0e59a8fb6b349bb68_amd64",
"product": {
"name": "openshift4/ose-machine-api-operator@sha256:4620fffc287baac0919a5178fd0df85c7af731a8428e90d0e59a8fb6b349bb68_amd64",
"product_id": "openshift4/ose-machine-api-operator@sha256:4620fffc287baac0919a5178fd0df85c7af731a8428e90d0e59a8fb6b349bb68_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-api-operator@sha256:4620fffc287baac0919a5178fd0df85c7af731a8428e90d0e59a8fb6b349bb68?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-machine-api-operator\u0026tag=v4.10.0-202207192148.p0.gd12b8a8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-api-provider-aws-rhel8@sha256:99633dc1f8293c05a2e564d88a493200026b787d3b9b472d7844ecc924ce24b0_amd64",
"product": {
"name": "openshift4/ose-machine-api-provider-aws-rhel8@sha256:99633dc1f8293c05a2e564d88a493200026b787d3b9b472d7844ecc924ce24b0_amd64",
"product_id": "openshift4/ose-machine-api-provider-aws-rhel8@sha256:99633dc1f8293c05a2e564d88a493200026b787d3b9b472d7844ecc924ce24b0_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-api-provider-aws-rhel8@sha256:99633dc1f8293c05a2e564d88a493200026b787d3b9b472d7844ecc924ce24b0?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-machine-api-provider-aws-rhel8\u0026tag=v4.10.0-202207211428.p0.g518b028.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-api-provider-azure-rhel8@sha256:cfb667788bd2a8068e0e29dc58c15020fea46f56221cf26cc1e7f6e94a8ce56a_amd64",
"product": {
"name": "openshift4/ose-machine-api-provider-azure-rhel8@sha256:cfb667788bd2a8068e0e29dc58c15020fea46f56221cf26cc1e7f6e94a8ce56a_amd64",
"product_id": "openshift4/ose-machine-api-provider-azure-rhel8@sha256:cfb667788bd2a8068e0e29dc58c15020fea46f56221cf26cc1e7f6e94a8ce56a_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-api-provider-azure-rhel8@sha256:cfb667788bd2a8068e0e29dc58c15020fea46f56221cf26cc1e7f6e94a8ce56a?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-machine-api-provider-azure-rhel8\u0026tag=v4.10.0-202207192148.p0.g0b2bf99.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-api-provider-gcp-rhel8@sha256:af6f8142632a5752ab626969d11726c87ff8a7883128476193493d27d4c3657f_amd64",
"product": {
"name": "openshift4/ose-machine-api-provider-gcp-rhel8@sha256:af6f8142632a5752ab626969d11726c87ff8a7883128476193493d27d4c3657f_amd64",
"product_id": "openshift4/ose-machine-api-provider-gcp-rhel8@sha256:af6f8142632a5752ab626969d11726c87ff8a7883128476193493d27d4c3657f_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-api-provider-gcp-rhel8@sha256:af6f8142632a5752ab626969d11726c87ff8a7883128476193493d27d4c3657f?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-machine-api-provider-gcp-rhel8\u0026tag=v4.10.0-202207192148.p0.g3fe46c8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:42b505da01f54eaaca87fed0559a3682d94e0949e6cc4d2438476c27da90e8b5_amd64",
"product": {
"name": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:42b505da01f54eaaca87fed0559a3682d94e0949e6cc4d2438476c27da90e8b5_amd64",
"product_id": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:42b505da01f54eaaca87fed0559a3682d94e0949e6cc4d2438476c27da90e8b5_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-api-provider-openstack-rhel8@sha256:42b505da01f54eaaca87fed0559a3682d94e0949e6cc4d2438476c27da90e8b5?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-machine-api-provider-openstack-rhel8\u0026tag=v4.10.0-202207192148.p0.g2401f74.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-config-operator@sha256:2cf7fc75a6bf570b01ab318a8326b782bb090667f6ed0d5126d9a29d7221a40f_amd64",
"product": {
"name": "openshift4/ose-machine-config-operator@sha256:2cf7fc75a6bf570b01ab318a8326b782bb090667f6ed0d5126d9a29d7221a40f_amd64",
"product_id": "openshift4/ose-machine-config-operator@sha256:2cf7fc75a6bf570b01ab318a8326b782bb090667f6ed0d5126d9a29d7221a40f_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-config-operator@sha256:2cf7fc75a6bf570b01ab318a8326b782bb090667f6ed0d5126d9a29d7221a40f?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-machine-config-operator\u0026tag=v4.10.0-202207200913.p0.gdc29945.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-os-images-rhel8@sha256:573461b5da49856182e5f1e3b7bff67e5f124a63d21478f7e5f545092698b16d_amd64",
"product": {
"name": "openshift4/ose-machine-os-images-rhel8@sha256:573461b5da49856182e5f1e3b7bff67e5f124a63d21478f7e5f545092698b16d_amd64",
"product_id": "openshift4/ose-machine-os-images-rhel8@sha256:573461b5da49856182e5f1e3b7bff67e5f124a63d21478f7e5f545092698b16d_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-os-images-rhel8@sha256:573461b5da49856182e5f1e3b7bff67e5f124a63d21478f7e5f545092698b16d?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-machine-os-images-rhel8\u0026tag=v4.10.0-202207211537.p0.g5211875.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-admission-controller@sha256:eef64108a4fbb7470cad119f2256c4f5a239c93ff56c1bc71b91be7fb9906ce0_amd64",
"product": {
"name": "openshift4/ose-multus-admission-controller@sha256:eef64108a4fbb7470cad119f2256c4f5a239c93ff56c1bc71b91be7fb9906ce0_amd64",
"product_id": "openshift4/ose-multus-admission-controller@sha256:eef64108a4fbb7470cad119f2256c4f5a239c93ff56c1bc71b91be7fb9906ce0_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-admission-controller@sha256:eef64108a4fbb7470cad119f2256c4f5a239c93ff56c1bc71b91be7fb9906ce0?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-multus-admission-controller\u0026tag=v4.10.0-202207192148.p0.gd7a7fe5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-networkpolicy-rhel8@sha256:4f285d5f1b499415ce7a3685b307a6f94ea29ea2fad2227e84f1c163acd428a7_amd64",
"product": {
"name": "openshift4/ose-multus-networkpolicy-rhel8@sha256:4f285d5f1b499415ce7a3685b307a6f94ea29ea2fad2227e84f1c163acd428a7_amd64",
"product_id": "openshift4/ose-multus-networkpolicy-rhel8@sha256:4f285d5f1b499415ce7a3685b307a6f94ea29ea2fad2227e84f1c163acd428a7_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-networkpolicy-rhel8@sha256:4f285d5f1b499415ce7a3685b307a6f94ea29ea2fad2227e84f1c163acd428a7?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-multus-networkpolicy-rhel8\u0026tag=v4.10.0-202207192148.p0.gbfcc6c8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-route-override-cni-rhel8@sha256:db7aa40146470436f6e60a3a3476f17185f8e86a7e4666795e7d700af63c3706_amd64",
"product": {
"name": "openshift4/ose-multus-route-override-cni-rhel8@sha256:db7aa40146470436f6e60a3a3476f17185f8e86a7e4666795e7d700af63c3706_amd64",
"product_id": "openshift4/ose-multus-route-override-cni-rhel8@sha256:db7aa40146470436f6e60a3a3476f17185f8e86a7e4666795e7d700af63c3706_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-route-override-cni-rhel8@sha256:db7aa40146470436f6e60a3a3476f17185f8e86a7e4666795e7d700af63c3706?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-multus-route-override-cni-rhel8\u0026tag=v4.10.0-202207192148.p0.g707dd38.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:07cbc0ecec0b57ceeddd1af849ce5938baeab04486eaa0139eeb3fa7cd046727_amd64",
"product": {
"name": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:07cbc0ecec0b57ceeddd1af849ce5938baeab04486eaa0139eeb3fa7cd046727_amd64",
"product_id": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:07cbc0ecec0b57ceeddd1af849ce5938baeab04486eaa0139eeb3fa7cd046727_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-whereabouts-ipam-cni-rhel8@sha256:07cbc0ecec0b57ceeddd1af849ce5938baeab04486eaa0139eeb3fa7cd046727?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-multus-whereabouts-ipam-cni-rhel8\u0026tag=v4.10.0-202207192148.p0.ga8d68d3.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-must-gather@sha256:c8290e2213137bcb6febaeb04fd7dc7a273a2fcf86c97ed910a26a4de2dee6a0_amd64",
"product": {
"name": "openshift4/ose-must-gather@sha256:c8290e2213137bcb6febaeb04fd7dc7a273a2fcf86c97ed910a26a4de2dee6a0_amd64",
"product_id": "openshift4/ose-must-gather@sha256:c8290e2213137bcb6febaeb04fd7dc7a273a2fcf86c97ed910a26a4de2dee6a0_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-must-gather@sha256:c8290e2213137bcb6febaeb04fd7dc7a273a2fcf86c97ed910a26a4de2dee6a0?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-must-gather\u0026tag=v4.10.0-202207200913.p0.gdb7f815.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:2fa61b490dad2671e5a0dbe8a764dcd302265a3fabc3bea8991ae9dd06a34ec1_amd64",
"product": {
"name": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:2fa61b490dad2671e5a0dbe8a764dcd302265a3fabc3bea8991ae9dd06a34ec1_amd64",
"product_id": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:2fa61b490dad2671e5a0dbe8a764dcd302265a3fabc3bea8991ae9dd06a34ec1_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-network-interface-bond-cni-rhel8@sha256:2fa61b490dad2671e5a0dbe8a764dcd302265a3fabc3bea8991ae9dd06a34ec1?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-network-interface-bond-cni-rhel8\u0026tag=v4.10.0-202207192148.p0.g5ccc626.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-network-metrics-daemon-rhel8@sha256:d61635b9e6256b5ad3d52d0a3a159ad2a9986037dc6cdf095a12b707896fcb28_amd64",
"product": {
"name": "openshift4/ose-network-metrics-daemon-rhel8@sha256:d61635b9e6256b5ad3d52d0a3a159ad2a9986037dc6cdf095a12b707896fcb28_amd64",
"product_id": "openshift4/ose-network-metrics-daemon-rhel8@sha256:d61635b9e6256b5ad3d52d0a3a159ad2a9986037dc6cdf095a12b707896fcb28_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-network-metrics-daemon-rhel8@sha256:d61635b9e6256b5ad3d52d0a3a159ad2a9986037dc6cdf095a12b707896fcb28?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-network-metrics-daemon-rhel8\u0026tag=v4.10.0-202207192148.p0.g234c138.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/network-tools-rhel8@sha256:bbc93d24b8c35b34837a534b250247ce0b01f6634eb76db2e3821e7848857d9f_amd64",
"product": {
"name": "openshift4/network-tools-rhel8@sha256:bbc93d24b8c35b34837a534b250247ce0b01f6634eb76db2e3821e7848857d9f_amd64",
"product_id": "openshift4/network-tools-rhel8@sha256:bbc93d24b8c35b34837a534b250247ce0b01f6634eb76db2e3821e7848857d9f_amd64",
"product_identification_helper": {
"purl": "pkg:oci/network-tools-rhel8@sha256:bbc93d24b8c35b34837a534b250247ce0b01f6634eb76db2e3821e7848857d9f?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/network-tools-rhel8\u0026tag=v4.10.0-202207200913.p0.gbcfec9c.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-sdn-rhel8@sha256:5ec58df9a30db70d4bfdd32428633139a469c87415b304803f2618709ac15ec2_amd64",
"product": {
"name": "openshift4/ose-sdn-rhel8@sha256:5ec58df9a30db70d4bfdd32428633139a469c87415b304803f2618709ac15ec2_amd64",
"product_id": "openshift4/ose-sdn-rhel8@sha256:5ec58df9a30db70d4bfdd32428633139a469c87415b304803f2618709ac15ec2_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-sdn-rhel8@sha256:5ec58df9a30db70d4bfdd32428633139a469c87415b304803f2618709ac15ec2?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-sdn-rhel8\u0026tag=v4.10.0-202207192148.p0.g474a107.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-oauth-apiserver-rhel8@sha256:ab49dc81d2da8a51f42239ee2ba345affae364f52b0078b8d2fc5ab619c2d544_amd64",
"product": {
"name": "openshift4/ose-oauth-apiserver-rhel8@sha256:ab49dc81d2da8a51f42239ee2ba345affae364f52b0078b8d2fc5ab619c2d544_amd64",
"product_id": "openshift4/ose-oauth-apiserver-rhel8@sha256:ab49dc81d2da8a51f42239ee2ba345affae364f52b0078b8d2fc5ab619c2d544_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-oauth-apiserver-rhel8@sha256:ab49dc81d2da8a51f42239ee2ba345affae364f52b0078b8d2fc5ab619c2d544?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-oauth-apiserver-rhel8\u0026tag=v4.10.0-202207192148.p0.geffa26a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openshift-apiserver-rhel8@sha256:04b10a7a8623e5d95d3192632347ce7c67f6c9bba7ff569ced5d63f09ea5f1b4_amd64",
"product": {
"name": "openshift4/ose-openshift-apiserver-rhel8@sha256:04b10a7a8623e5d95d3192632347ce7c67f6c9bba7ff569ced5d63f09ea5f1b4_amd64",
"product_id": "openshift4/ose-openshift-apiserver-rhel8@sha256:04b10a7a8623e5d95d3192632347ce7c67f6c9bba7ff569ced5d63f09ea5f1b4_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-openshift-apiserver-rhel8@sha256:04b10a7a8623e5d95d3192632347ce7c67f6c9bba7ff569ced5d63f09ea5f1b4?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-openshift-apiserver-rhel8\u0026tag=v4.10.0-202207192148.p0.g5eabbaa.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openshift-controller-manager-rhel8@sha256:a25277fd7f6a0c4be78925a5665a5ff9887c1968227e4075868776b0fb8b539a_amd64",
"product": {
"name": "openshift4/ose-openshift-controller-manager-rhel8@sha256:a25277fd7f6a0c4be78925a5665a5ff9887c1968227e4075868776b0fb8b539a_amd64",
"product_id": "openshift4/ose-openshift-controller-manager-rhel8@sha256:a25277fd7f6a0c4be78925a5665a5ff9887c1968227e4075868776b0fb8b539a_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-openshift-controller-manager-rhel8@sha256:a25277fd7f6a0c4be78925a5665a5ff9887c1968227e4075868776b0fb8b539a?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-openshift-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.g2c2d50d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:bc4cbe4bf18dbe5c8e27430cc5d56d62b366d0f71eb9b2ec428d4726fa51cb76_amd64",
"product": {
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:bc4cbe4bf18dbe5c8e27430cc5d56d62b366d0f71eb9b2ec428d4726fa51cb76_amd64",
"product_id": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:bc4cbe4bf18dbe5c8e27430cc5d56d62b366d0f71eb9b2ec428d4726fa51cb76_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-openstack-cinder-csi-driver-rhel8@sha256:bc4cbe4bf18dbe5c8e27430cc5d56d62b366d0f71eb9b2ec428d4726fa51cb76?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-openstack-cinder-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.gdf0b27d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b63082a01cf95b1d42bce63bb60df12a07c44065cb1e2d1d12033aacda6e4f8e_amd64",
"product": {
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b63082a01cf95b1d42bce63bb60df12a07c44065cb1e2d1d12033aacda6e4f8e_amd64",
"product_id": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b63082a01cf95b1d42bce63bb60df12a07c44065cb1e2d1d12033aacda6e4f8e_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b63082a01cf95b1d42bce63bb60df12a07c44065cb1e2d1d12033aacda6e4f8e?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-openstack-cinder-csi-driver-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.gcb58fe4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:5d78728297698e810b81f39c9045975ee42bf9eb058907f90123791f6a066adb_amd64",
"product": {
"name": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:5d78728297698e810b81f39c9045975ee42bf9eb058907f90123791f6a066adb_amd64",
"product_id": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:5d78728297698e810b81f39c9045975ee42bf9eb058907f90123791f6a066adb_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-openstack-cloud-controller-manager-rhel8@sha256:5d78728297698e810b81f39c9045975ee42bf9eb058907f90123791f6a066adb?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-openstack-cloud-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.gdf0b27d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openstack-machine-controllers@sha256:5ebd3dfd4932b85047ca8b4db0784b128c8e3a92aba4b51d73b524e67d723de1_amd64",
"product": {
"name": "openshift4/ose-openstack-machine-controllers@sha256:5ebd3dfd4932b85047ca8b4db0784b128c8e3a92aba4b51d73b524e67d723de1_amd64",
"product_id": "openshift4/ose-openstack-machine-controllers@sha256:5ebd3dfd4932b85047ca8b4db0784b128c8e3a92aba4b51d73b524e67d723de1_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-openstack-machine-controllers@sha256:5ebd3dfd4932b85047ca8b4db0784b128c8e3a92aba4b51d73b524e67d723de1?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-openstack-machine-controllers\u0026tag=v4.10.0-202207192148.p0.g84171b7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ovirt-csi-driver-rhel7@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"product": {
"name": "openshift4/ovirt-csi-driver-rhel7@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"product_id": "openshift4/ovirt-csi-driver-rhel7@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ovirt-csi-driver-rhel7@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ovirt-csi-driver-rhel7\u0026tag=v4.10.0-202207192148.p0.g633cbb6.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ovirt-csi-driver-rhel8@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"product": {
"name": "openshift4/ovirt-csi-driver-rhel8@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"product_id": "openshift4/ovirt-csi-driver-rhel8@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ovirt-csi-driver-rhel8@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ovirt-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.g633cbb6.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:6d4f0a8f63428da23296604283f3a4de648ac0796319562727543943b8a81c4a_amd64",
"product": {
"name": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:6d4f0a8f63428da23296604283f3a4de648ac0796319562727543943b8a81c4a_amd64",
"product_id": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:6d4f0a8f63428da23296604283f3a4de648ac0796319562727543943b8a81c4a_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-ovirt-machine-controllers-rhel8@sha256:6d4f0a8f63428da23296604283f3a4de648ac0796319562727543943b8a81c4a?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-ovirt-machine-controllers-rhel8\u0026tag=v4.10.0-202207192148.p0.g35ce9aa.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ovn-kubernetes@sha256:e8d1380764731ff89347bd420d0789c7221a5647aab84fdc0123f07968ef3f83_amd64",
"product": {
"name": "openshift4/ose-ovn-kubernetes@sha256:e8d1380764731ff89347bd420d0789c7221a5647aab84fdc0123f07968ef3f83_amd64",
"product_id": "openshift4/ose-ovn-kubernetes@sha256:e8d1380764731ff89347bd420d0789c7221a5647aab84fdc0123f07968ef3f83_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-ovn-kubernetes@sha256:e8d1380764731ff89347bd420d0789c7221a5647aab84fdc0123f07968ef3f83?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-ovn-kubernetes\u0026tag=v4.10.0-202207200913.p0.g358801d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-powervs-machine-controllers-rhel8@sha256:67ebcdf5656471407ac6d6cff7c7acd3c3705e2409ab6ea561aa1138460df802_amd64",
"product": {
"name": "openshift4/ose-powervs-machine-controllers-rhel8@sha256:67ebcdf5656471407ac6d6cff7c7acd3c3705e2409ab6ea561aa1138460df802_amd64",
"product_id": "openshift4/ose-powervs-machine-controllers-rhel8@sha256:67ebcdf5656471407ac6d6cff7c7acd3c3705e2409ab6ea561aa1138460df802_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-powervs-machine-controllers-rhel8@sha256:67ebcdf5656471407ac6d6cff7c7acd3c3705e2409ab6ea561aa1138460df802?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-powervs-machine-controllers-rhel8\u0026tag=v4.10.0-202207192148.p0.gc1d68e7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-k8s-prometheus-adapter@sha256:3d1b7794b7433e28653f2f52eb861e87371f86d3f6c1133af72eb45211f42f9c_amd64",
"product": {
"name": "openshift4/ose-k8s-prometheus-adapter@sha256:3d1b7794b7433e28653f2f52eb861e87371f86d3f6c1133af72eb45211f42f9c_amd64",
"product_id": "openshift4/ose-k8s-prometheus-adapter@sha256:3d1b7794b7433e28653f2f52eb861e87371f86d3f6c1133af72eb45211f42f9c_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-k8s-prometheus-adapter@sha256:3d1b7794b7433e28653f2f52eb861e87371f86d3f6c1133af72eb45211f42f9c?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-k8s-prometheus-adapter\u0026tag=v4.10.0-202207192148.p0.g4052b31.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-service-ca-operator@sha256:14943019af64e98eb0c5b8e50df8264bd750e1f8b7bec937b6fc99a55dc6d1b7_amd64",
"product": {
"name": "openshift4/ose-service-ca-operator@sha256:14943019af64e98eb0c5b8e50df8264bd750e1f8b7bec937b6fc99a55dc6d1b7_amd64",
"product_id": "openshift4/ose-service-ca-operator@sha256:14943019af64e98eb0c5b8e50df8264bd750e1f8b7bec937b6fc99a55dc6d1b7_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-service-ca-operator@sha256:14943019af64e98eb0c5b8e50df8264bd750e1f8b7bec937b6fc99a55dc6d1b7?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-service-ca-operator\u0026tag=v4.10.0-202207192148.p0.g1611373.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-thanos-rhel8@sha256:08af8609752e543da226fa61512f3a8fe95c2284bce3631524923e2e71f77beb_amd64",
"product": {
"name": "openshift4/ose-thanos-rhel8@sha256:08af8609752e543da226fa61512f3a8fe95c2284bce3631524923e2e71f77beb_amd64",
"product_id": "openshift4/ose-thanos-rhel8@sha256:08af8609752e543da226fa61512f3a8fe95c2284bce3631524923e2e71f77beb_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-thanos-rhel8@sha256:08af8609752e543da226fa61512f3a8fe95c2284bce3631524923e2e71f77beb?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-thanos-rhel8\u0026tag=v4.10.0-202207192148.p0.g10ca1d3.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-tools-rhel8@sha256:72f2f7e906c321da6d6a00ce610780e8766e8432f7c553c5d03492f65fe5416c_amd64",
"product": {
"name": "openshift4/ose-tools-rhel8@sha256:72f2f7e906c321da6d6a00ce610780e8766e8432f7c553c5d03492f65fe5416c_amd64",
"product_id": "openshift4/ose-tools-rhel8@sha256:72f2f7e906c321da6d6a00ce610780e8766e8432f7c553c5d03492f65fe5416c_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-tools-rhel8@sha256:72f2f7e906c321da6d6a00ce610780e8766e8432f7c553c5d03492f65fe5416c?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-tools-rhel8\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-vmware-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"product": {
"name": "openshift4/ose-vmware-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"product_id": "openshift4/ose-vmware-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-vmware-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-vmware-vsphere-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.ge310f4d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"product": {
"name": "openshift4/ose-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"product_id": "openshift4/ose-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-vsphere-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.ge310f4d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-vmware-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"product": {
"name": "openshift4/ose-vmware-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"product_id": "openshift4/ose-vmware-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-vmware-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-vmware-vsphere-csi-driver-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.g7401726.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"product": {
"name": "openshift4/ose-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"product_id": "openshift4/ose-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-vsphere-csi-driver-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.g7401726.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-vsphere-cloud-controller-manager-rhel8@sha256:5f1739e4fdd473eb0566dee353c11bdaa0eb27412bd8b3d57e264c187afc1443_amd64",
"product": {
"name": "openshift4/ose-vsphere-cloud-controller-manager-rhel8@sha256:5f1739e4fdd473eb0566dee353c11bdaa0eb27412bd8b3d57e264c187afc1443_amd64",
"product_id": "openshift4/ose-vsphere-cloud-controller-manager-rhel8@sha256:5f1739e4fdd473eb0566dee353c11bdaa0eb27412bd8b3d57e264c187afc1443_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-vsphere-cloud-controller-manager-rhel8@sha256:5f1739e4fdd473eb0566dee353c11bdaa0eb27412bd8b3d57e264c187afc1443?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-vsphere-cloud-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.g25b98d3.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-vsphere-problem-detector-rhel8@sha256:c9b0567ac9f7385a3dd915c29777a8752b0139594efb279641659c6c00129e40_amd64",
"product": {
"name": "openshift4/ose-vsphere-problem-detector-rhel8@sha256:c9b0567ac9f7385a3dd915c29777a8752b0139594efb279641659c6c00129e40_amd64",
"product_id": "openshift4/ose-vsphere-problem-detector-rhel8@sha256:c9b0567ac9f7385a3dd915c29777a8752b0139594efb279641659c6c00129e40_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-vsphere-problem-detector-rhel8@sha256:c9b0567ac9f7385a3dd915c29777a8752b0139594efb279641659c6c00129e40?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-vsphere-problem-detector-rhel8\u0026tag=v4.10.0-202207192148.p0.ga11df08.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus-config-reloader@sha256:cd6a1af3e735883769b24c08fef90457b0ae9c86aa7b5d00878cd3ca5bea21df_amd64",
"product": {
"name": "openshift4/ose-prometheus-config-reloader@sha256:cd6a1af3e735883769b24c08fef90457b0ae9c86aa7b5d00878cd3ca5bea21df_amd64",
"product_id": "openshift4/ose-prometheus-config-reloader@sha256:cd6a1af3e735883769b24c08fef90457b0ae9c86aa7b5d00878cd3ca5bea21df_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus-config-reloader@sha256:cd6a1af3e735883769b24c08fef90457b0ae9c86aa7b5d00878cd3ca5bea21df?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus-config-reloader\u0026tag=v4.10.0-202207192148.p0.g73ddd44.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus-operator@sha256:2e59b4000fd68fd328e0ddb532f4577648eca113297c9a22b47791a8d86d8ae8_amd64",
"product": {
"name": "openshift4/ose-prometheus-operator@sha256:2e59b4000fd68fd328e0ddb532f4577648eca113297c9a22b47791a8d86d8ae8_amd64",
"product_id": "openshift4/ose-prometheus-operator@sha256:2e59b4000fd68fd328e0ddb532f4577648eca113297c9a22b47791a8d86d8ae8_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus-operator@sha256:2e59b4000fd68fd328e0ddb532f4577648eca113297c9a22b47791a8d86d8ae8?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus-operator\u0026tag=v4.10.0-202207192148.p0.g73ddd44.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prom-label-proxy@sha256:a99f13a11e5387af6816634ff4cd7e3d70611474615f25186052a09bd04f5808_amd64",
"product": {
"name": "openshift4/ose-prom-label-proxy@sha256:a99f13a11e5387af6816634ff4cd7e3d70611474615f25186052a09bd04f5808_amd64",
"product_id": "openshift4/ose-prom-label-proxy@sha256:a99f13a11e5387af6816634ff4cd7e3d70611474615f25186052a09bd04f5808_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-prom-label-proxy@sha256:a99f13a11e5387af6816634ff4cd7e3d70611474615f25186052a09bd04f5808?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-prom-label-proxy\u0026tag=v4.10.0-202207192148.p0.g5f4c899.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-telemeter@sha256:e39e317f230d112895c305b434e734b3d5f37e83963958c4d319fd223eae2a19_amd64",
"product": {
"name": "openshift4/ose-telemeter@sha256:e39e317f230d112895c305b434e734b3d5f37e83963958c4d319fd223eae2a19_amd64",
"product_id": "openshift4/ose-telemeter@sha256:e39e317f230d112895c305b434e734b3d5f37e83963958c4d319fd223eae2a19_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-telemeter@sha256:e39e317f230d112895c305b434e734b3d5f37e83963958c4d319fd223eae2a19?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-telemeter\u0026tag=v4.10.0-202207192148.p0.g2c9c76e.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-vsphere-csi-driver-syncer-rhel8@sha256:3d0fb6614714962e761142d121ce29d25acb9275b9ffad15de17eb8ad72dc5ab_amd64",
"product": {
"name": "openshift4/ose-vsphere-csi-driver-syncer-rhel8@sha256:3d0fb6614714962e761142d121ce29d25acb9275b9ffad15de17eb8ad72dc5ab_amd64",
"product_id": "openshift4/ose-vsphere-csi-driver-syncer-rhel8@sha256:3d0fb6614714962e761142d121ce29d25acb9275b9ffad15de17eb8ad72dc5ab_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ose-vsphere-csi-driver-syncer-rhel8@sha256:3d0fb6614714962e761142d121ce29d25acb9275b9ffad15de17eb8ad72dc5ab?arch=amd64\u0026repository_url=registry.redhat.io/openshift4/ose-vsphere-csi-driver-syncer-rhel8\u0026tag=v4.10.0-202207192148.p0.ge310f4d.assembly.stream"
}
}
}
],
"category": "architecture",
"name": "amd64"
},
{
"branches": [
{
"category": "product_version",
"name": "openshift4/ose-cluster-autoscaler@sha256:27cd0a33e4175ec5aa33e2e2b3d30c4c8378ebde883121ea7d2a38a84e8f6005_ppc64le",
"product": {
"name": "openshift4/ose-cluster-autoscaler@sha256:27cd0a33e4175ec5aa33e2e2b3d30c4c8378ebde883121ea7d2a38a84e8f6005_ppc64le",
"product_id": "openshift4/ose-cluster-autoscaler@sha256:27cd0a33e4175ec5aa33e2e2b3d30c4c8378ebde883121ea7d2a38a84e8f6005_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-autoscaler@sha256:27cd0a33e4175ec5aa33e2e2b3d30c4c8378ebde883121ea7d2a38a84e8f6005?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-autoscaler\u0026tag=v4.10.0-202207200913.p0.g012b960.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-baremetal-machine-controllers@sha256:d92c5db9c81ba99289cb266c18e7977b63b99b93117405bc232e5c15ab06fa4a_ppc64le",
"product": {
"name": "openshift4/ose-baremetal-machine-controllers@sha256:d92c5db9c81ba99289cb266c18e7977b63b99b93117405bc232e5c15ab06fa4a_ppc64le",
"product_id": "openshift4/ose-baremetal-machine-controllers@sha256:d92c5db9c81ba99289cb266c18e7977b63b99b93117405bc232e5c15ab06fa4a_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-baremetal-machine-controllers@sha256:d92c5db9c81ba99289cb266c18e7977b63b99b93117405bc232e5c15ab06fa4a?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-baremetal-machine-controllers\u0026tag=v4.10.0-202207192148.p0.g0716ee4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:13ba327e4d4da3f526ca1935d621783e8c34f479e62e6568d1c506b80bedb45e_ppc64le",
"product": {
"name": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:13ba327e4d4da3f526ca1935d621783e8c34f479e62e6568d1c506b80bedb45e_ppc64le",
"product_id": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:13ba327e4d4da3f526ca1935d621783e8c34f479e62e6568d1c506b80bedb45e_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-etcd-rhel8-operator@sha256:13ba327e4d4da3f526ca1935d621783e8c34f479e62e6568d1c506b80bedb45e?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-etcd-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g1df7588.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-monitoring-operator@sha256:e3380f0c869c8618e9294060abd4b6cb718b06cae14e71e22aee60ce59cbfab7_ppc64le",
"product": {
"name": "openshift4/ose-cluster-monitoring-operator@sha256:e3380f0c869c8618e9294060abd4b6cb718b06cae14e71e22aee60ce59cbfab7_ppc64le",
"product_id": "openshift4/ose-cluster-monitoring-operator@sha256:e3380f0c869c8618e9294060abd4b6cb718b06cae14e71e22aee60ce59cbfab7_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-monitoring-operator@sha256:e3380f0c869c8618e9294060abd4b6cb718b06cae14e71e22aee60ce59cbfab7?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-monitoring-operator\u0026tag=v4.10.0-202207201548.p0.g1ec9353.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-network-operator@sha256:2e67e47fe8c1fd99aac59af7e3fc83eff6d7d8b98a72d8daee1c8de1ae0c9f1d_ppc64le",
"product": {
"name": "openshift4/ose-cluster-network-operator@sha256:2e67e47fe8c1fd99aac59af7e3fc83eff6d7d8b98a72d8daee1c8de1ae0c9f1d_ppc64le",
"product_id": "openshift4/ose-cluster-network-operator@sha256:2e67e47fe8c1fd99aac59af7e3fc83eff6d7d8b98a72d8daee1c8de1ae0c9f1d_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-network-operator@sha256:2e67e47fe8c1fd99aac59af7e3fc83eff6d7d8b98a72d8daee1c8de1ae0c9f1d?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-network-operator\u0026tag=v4.10.0-202207200913.p0.ga9b63ea.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-node-tuning-operator@sha256:396e20129ddd2475dfc98180f4f4215e850406923e01231d906398a184944f6a_ppc64le",
"product": {
"name": "openshift4/ose-cluster-node-tuning-operator@sha256:396e20129ddd2475dfc98180f4f4215e850406923e01231d906398a184944f6a_ppc64le",
"product_id": "openshift4/ose-cluster-node-tuning-operator@sha256:396e20129ddd2475dfc98180f4f4215e850406923e01231d906398a184944f6a_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-node-tuning-operator@sha256:396e20129ddd2475dfc98180f4f4215e850406923e01231d906398a184944f6a?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-node-tuning-operator\u0026tag=v4.10.0-202207192148.p0.g73f9609.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-version-operator@sha256:7ab56d43ce63f157b749353b85a5890ebe2e66ffa28ba9ff219293535de420d7_ppc64le",
"product": {
"name": "openshift4/ose-cluster-version-operator@sha256:7ab56d43ce63f157b749353b85a5890ebe2e66ffa28ba9ff219293535de420d7_ppc64le",
"product_id": "openshift4/ose-cluster-version-operator@sha256:7ab56d43ce63f157b749353b85a5890ebe2e66ffa28ba9ff219293535de420d7_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-version-operator@sha256:7ab56d43ce63f157b749353b85a5890ebe2e66ffa28ba9ff219293535de420d7?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-version-operator\u0026tag=v4.10.0-202207200913.p0.g288bd4d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-configmap-reloader@sha256:079d53b9264394fb2a790f3929efeca2d8ff01c5160bb9a7448b33cd23acb430_ppc64le",
"product": {
"name": "openshift4/ose-configmap-reloader@sha256:079d53b9264394fb2a790f3929efeca2d8ff01c5160bb9a7448b33cd23acb430_ppc64le",
"product_id": "openshift4/ose-configmap-reloader@sha256:079d53b9264394fb2a790f3929efeca2d8ff01c5160bb9a7448b33cd23acb430_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-configmap-reloader@sha256:079d53b9264394fb2a790f3929efeca2d8ff01c5160bb9a7448b33cd23acb430?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-configmap-reloader\u0026tag=v4.10.0-202207192148.p0.g22a40ce.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-coredns@sha256:6636586278c62eccd80790b44041b718ca9688f7e4435190897abbe9bdb30943_ppc64le",
"product": {
"name": "openshift4/ose-coredns@sha256:6636586278c62eccd80790b44041b718ca9688f7e4435190897abbe9bdb30943_ppc64le",
"product_id": "openshift4/ose-coredns@sha256:6636586278c62eccd80790b44041b718ca9688f7e4435190897abbe9bdb30943_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-coredns@sha256:6636586278c62eccd80790b44041b718ca9688f7e4435190897abbe9bdb30943?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-coredns\u0026tag=v4.10.0-202207192148.p0.g3ec1ee7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-attacher-rhel8@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"product": {
"name": "openshift4/ose-csi-external-attacher-rhel8@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"product_id": "openshift4/ose-csi-external-attacher-rhel8@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-attacher-rhel8@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-attacher-rhel8\u0026tag=v4.10.0-202207192148.p0.g27e71f2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-attacher@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"product": {
"name": "openshift4/ose-csi-external-attacher@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"product_id": "openshift4/ose-csi-external-attacher@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-attacher@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-attacher\u0026tag=v4.10.0-202207192148.p0.g27e71f2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-driver-manila-rhel8@sha256:e97310fee33e834cf1176fe1e1024a90aac0c14b548d6fc8b1c1b1d2dbe0c21f_ppc64le",
"product": {
"name": "openshift4/ose-csi-driver-manila-rhel8@sha256:e97310fee33e834cf1176fe1e1024a90aac0c14b548d6fc8b1c1b1d2dbe0c21f_ppc64le",
"product_id": "openshift4/ose-csi-driver-manila-rhel8@sha256:e97310fee33e834cf1176fe1e1024a90aac0c14b548d6fc8b1c1b1d2dbe0c21f_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-driver-manila-rhel8@sha256:e97310fee33e834cf1176fe1e1024a90aac0c14b548d6fc8b1c1b1d2dbe0c21f?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-driver-manila-rhel8\u0026tag=v4.10.0-202207192148.p0.gdf0b27d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-driver-manila-rhel8-operator@sha256:5b27f8f341d4cf5e30402e7aebe9615a36f213e7b9404833fc5d49d5d1438381_ppc64le",
"product": {
"name": "openshift4/ose-csi-driver-manila-rhel8-operator@sha256:5b27f8f341d4cf5e30402e7aebe9615a36f213e7b9404833fc5d49d5d1438381_ppc64le",
"product_id": "openshift4/ose-csi-driver-manila-rhel8-operator@sha256:5b27f8f341d4cf5e30402e7aebe9615a36f213e7b9404833fc5d49d5d1438381_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-driver-manila-rhel8-operator@sha256:5b27f8f341d4cf5e30402e7aebe9615a36f213e7b9404833fc5d49d5d1438381?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-driver-manila-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.ga0942c0.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-driver-nfs-rhel8@sha256:ac01fa46215d0ee50b1cf70c0c3a00e4ec4c56f9b205e037e8b49a0520508df9_ppc64le",
"product": {
"name": "openshift4/ose-csi-driver-nfs-rhel8@sha256:ac01fa46215d0ee50b1cf70c0c3a00e4ec4c56f9b205e037e8b49a0520508df9_ppc64le",
"product_id": "openshift4/ose-csi-driver-nfs-rhel8@sha256:ac01fa46215d0ee50b1cf70c0c3a00e4ec4c56f9b205e037e8b49a0520508df9_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-driver-nfs-rhel8@sha256:ac01fa46215d0ee50b1cf70c0c3a00e4ec4c56f9b205e037e8b49a0520508df9?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-driver-nfs-rhel8\u0026tag=v4.10.0-202207192148.p0.g3448830.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-livenessprobe@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"product": {
"name": "openshift4/ose-csi-livenessprobe@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"product_id": "openshift4/ose-csi-livenessprobe@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-livenessprobe@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-livenessprobe\u0026tag=v4.10.0-202207192148.p0.g8c1a5bc.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-livenessprobe-rhel8@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"product": {
"name": "openshift4/ose-csi-livenessprobe-rhel8@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"product_id": "openshift4/ose-csi-livenessprobe-rhel8@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-livenessprobe-rhel8@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-livenessprobe-rhel8\u0026tag=v4.10.0-202207192148.p0.g8c1a5bc.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"product": {
"name": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"product_id": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-node-driver-registrar-rhel8@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-node-driver-registrar-rhel8\u0026tag=v4.10.0-202207192148.p0.gbb0bd82.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-node-driver-registrar@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"product": {
"name": "openshift4/ose-csi-node-driver-registrar@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"product_id": "openshift4/ose-csi-node-driver-registrar@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-node-driver-registrar@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-node-driver-registrar\u0026tag=v4.10.0-202207192148.p0.gbb0bd82.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-provisioner@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"product": {
"name": "openshift4/ose-csi-external-provisioner@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"product_id": "openshift4/ose-csi-external-provisioner@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-provisioner@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-provisioner\u0026tag=v4.10.0-202207200913.p0.g31de1e1.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-provisioner-rhel8@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"product": {
"name": "openshift4/ose-csi-external-provisioner-rhel8@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"product_id": "openshift4/ose-csi-external-provisioner-rhel8@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-provisioner-rhel8@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-provisioner-rhel8\u0026tag=v4.10.0-202207200913.p0.g31de1e1.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/driver-toolkit-rhel8@sha256:e8a06cd39f85e27388ef42bf962b912a34cb2c08f7d7231f6202525049164082_ppc64le",
"product": {
"name": "openshift4/driver-toolkit-rhel8@sha256:e8a06cd39f85e27388ef42bf962b912a34cb2c08f7d7231f6202525049164082_ppc64le",
"product_id": "openshift4/driver-toolkit-rhel8@sha256:e8a06cd39f85e27388ef42bf962b912a34cb2c08f7d7231f6202525049164082_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/driver-toolkit-rhel8@sha256:e8a06cd39f85e27388ef42bf962b912a34cb2c08f7d7231f6202525049164082?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/driver-toolkit-rhel8\u0026tag=v4.10.0-202207192148.p0.g0c77c8d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-oauth-proxy@sha256:c1c62394686f1f57c83d21b7fd06206475102aef10600d3f196358786cb7ff6a_ppc64le",
"product": {
"name": "openshift4/ose-oauth-proxy@sha256:c1c62394686f1f57c83d21b7fd06206475102aef10600d3f196358786cb7ff6a_ppc64le",
"product_id": "openshift4/ose-oauth-proxy@sha256:c1c62394686f1f57c83d21b7fd06206475102aef10600d3f196358786cb7ff6a_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-oauth-proxy@sha256:c1c62394686f1f57c83d21b7fd06206475102aef10600d3f196358786cb7ff6a?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-oauth-proxy\u0026tag=v4.10.0-202207192148.p0.g799d414.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus-alertmanager@sha256:7f300120cf32bd658e165541eb8dff357b1f67ed3b2b6d25bc1219c8a8dfc296_ppc64le",
"product": {
"name": "openshift4/ose-prometheus-alertmanager@sha256:7f300120cf32bd658e165541eb8dff357b1f67ed3b2b6d25bc1219c8a8dfc296_ppc64le",
"product_id": "openshift4/ose-prometheus-alertmanager@sha256:7f300120cf32bd658e165541eb8dff357b1f67ed3b2b6d25bc1219c8a8dfc296_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus-alertmanager@sha256:7f300120cf32bd658e165541eb8dff357b1f67ed3b2b6d25bc1219c8a8dfc296?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus-alertmanager\u0026tag=v4.10.0-202207192148.p0.g0133959.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus-node-exporter@sha256:0c6109cff0b2a59e981315ae34f4e2069f04eafe593f16cc5910aca1a0b59337_ppc64le",
"product": {
"name": "openshift4/ose-prometheus-node-exporter@sha256:0c6109cff0b2a59e981315ae34f4e2069f04eafe593f16cc5910aca1a0b59337_ppc64le",
"product_id": "openshift4/ose-prometheus-node-exporter@sha256:0c6109cff0b2a59e981315ae34f4e2069f04eafe593f16cc5910aca1a0b59337_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus-node-exporter@sha256:0c6109cff0b2a59e981315ae34f4e2069f04eafe593f16cc5910aca1a0b59337?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus-node-exporter\u0026tag=v4.10.0-202207192148.p0.g0eed310.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus@sha256:422811354755c7af14886cc46b292277e4719292008e0c8ec0431165ca4996eb_ppc64le",
"product": {
"name": "openshift4/ose-prometheus@sha256:422811354755c7af14886cc46b292277e4719292008e0c8ec0431165ca4996eb_ppc64le",
"product_id": "openshift4/ose-prometheus@sha256:422811354755c7af14886cc46b292277e4719292008e0c8ec0431165ca4996eb_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus@sha256:422811354755c7af14886cc46b292277e4719292008e0c8ec0431165ca4996eb?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus\u0026tag=v4.10.0-202207192148.p0.g3c6cd55.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-grafana@sha256:19b7fe9c82f2c3ffd391c4a321b7b8f1dcd130402122676c4f2716e6248ab0ed_ppc64le",
"product": {
"name": "openshift4/ose-grafana@sha256:19b7fe9c82f2c3ffd391c4a321b7b8f1dcd130402122676c4f2716e6248ab0ed_ppc64le",
"product_id": "openshift4/ose-grafana@sha256:19b7fe9c82f2c3ffd391c4a321b7b8f1dcd130402122676c4f2716e6248ab0ed_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-grafana@sha256:19b7fe9c82f2c3ffd391c4a321b7b8f1dcd130402122676c4f2716e6248ab0ed?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-grafana\u0026tag=v4.10.0-202207192148.p0.g48aec35.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:fa4d5a1dea2394df4a280b8fbbbae5d3f9b7bfc7c69fbdeb4023eab57eba9462_ppc64le",
"product": {
"name": "openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:fa4d5a1dea2394df4a280b8fbbbae5d3f9b7bfc7c69fbdeb4023eab57eba9462_ppc64le",
"product_id": "openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:fa4d5a1dea2394df4a280b8fbbbae5d3f9b7bfc7c69fbdeb4023eab57eba9462_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-ibm-vpc-node-label-updater-rhel8@sha256:fa4d5a1dea2394df4a280b8fbbbae5d3f9b7bfc7c69fbdeb4023eab57eba9462?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-ibm-vpc-node-label-updater-rhel8\u0026tag=v4.10.0-202207192148.p0.g7074dfc.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kube-proxy@sha256:fcd4f00b58755ca4e90835106fc7ededc2dba95a25ac1ce9e757e2b34a276a99_ppc64le",
"product": {
"name": "openshift4/ose-kube-proxy@sha256:fcd4f00b58755ca4e90835106fc7ededc2dba95a25ac1ce9e757e2b34a276a99_ppc64le",
"product_id": "openshift4/ose-kube-proxy@sha256:fcd4f00b58755ca4e90835106fc7ededc2dba95a25ac1ce9e757e2b34a276a99_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-kube-proxy@sha256:fcd4f00b58755ca4e90835106fc7ededc2dba95a25ac1ce9e757e2b34a276a99?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-kube-proxy\u0026tag=v4.10.0-202207192148.p0.g474a107.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kube-rbac-proxy@sha256:e1dce2e9f6aa42616863c33c981e82ab5d180a702b83329b29e0084a9ed9d8ae_ppc64le",
"product": {
"name": "openshift4/ose-kube-rbac-proxy@sha256:e1dce2e9f6aa42616863c33c981e82ab5d180a702b83329b29e0084a9ed9d8ae_ppc64le",
"product_id": "openshift4/ose-kube-rbac-proxy@sha256:e1dce2e9f6aa42616863c33c981e82ab5d180a702b83329b29e0084a9ed9d8ae_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-kube-rbac-proxy@sha256:e1dce2e9f6aa42616863c33c981e82ab5d180a702b83329b29e0084a9ed9d8ae?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-kube-rbac-proxy\u0026tag=v4.10.0-202207192148.p0.g4f198b2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kube-state-metrics@sha256:3c6851a2854f34b1ecc46a45947a5ebb5e61854bd1354d76a0fb5d2571dc758c_ppc64le",
"product": {
"name": "openshift4/ose-kube-state-metrics@sha256:3c6851a2854f34b1ecc46a45947a5ebb5e61854bd1354d76a0fb5d2571dc758c_ppc64le",
"product_id": "openshift4/ose-kube-state-metrics@sha256:3c6851a2854f34b1ecc46a45947a5ebb5e61854bd1354d76a0fb5d2571dc758c_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-kube-state-metrics@sha256:3c6851a2854f34b1ecc46a45947a5ebb5e61854bd1354d76a0fb5d2571dc758c?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-kube-state-metrics\u0026tag=v4.10.0-202207192148.p0.g088ab06.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kuryr-cni-rhel8@sha256:7a9d5c39d1229623518e0cbd282f44915ad81171cb45b1b97324467144948024_ppc64le",
"product": {
"name": "openshift4/ose-kuryr-cni-rhel8@sha256:7a9d5c39d1229623518e0cbd282f44915ad81171cb45b1b97324467144948024_ppc64le",
"product_id": "openshift4/ose-kuryr-cni-rhel8@sha256:7a9d5c39d1229623518e0cbd282f44915ad81171cb45b1b97324467144948024_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-kuryr-cni-rhel8@sha256:7a9d5c39d1229623518e0cbd282f44915ad81171cb45b1b97324467144948024?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-kuryr-cni-rhel8\u0026tag=v4.10.0-202207192148.p0.ge96efa4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kuryr-controller-rhel8@sha256:b44334e3d230fb9d6561e7fa30d986e0fa70dd514c464da290bae47269f39e3d_ppc64le",
"product": {
"name": "openshift4/ose-kuryr-controller-rhel8@sha256:b44334e3d230fb9d6561e7fa30d986e0fa70dd514c464da290bae47269f39e3d_ppc64le",
"product_id": "openshift4/ose-kuryr-controller-rhel8@sha256:b44334e3d230fb9d6561e7fa30d986e0fa70dd514c464da290bae47269f39e3d_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-kuryr-controller-rhel8@sha256:b44334e3d230fb9d6561e7fa30d986e0fa70dd514c464da290bae47269f39e3d?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-kuryr-controller-rhel8\u0026tag=v4.10.0-202207192148.p0.ge96efa4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-operator-marketplace@sha256:58c57048180105cf331d0cd139af632664b1631218ff304cf009f59946778ed3_ppc64le",
"product": {
"name": "openshift4/ose-operator-marketplace@sha256:58c57048180105cf331d0cd139af632664b1631218ff304cf009f59946778ed3_ppc64le",
"product_id": "openshift4/ose-operator-marketplace@sha256:58c57048180105cf331d0cd139af632664b1631218ff304cf009f59946778ed3_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-operator-marketplace@sha256:58c57048180105cf331d0cd139af632664b1631218ff304cf009f59946778ed3?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-operator-marketplace\u0026tag=v4.10.0-202207192148.p0.g80b92ec.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-cni@sha256:f6f3563cd44c41d2101cde46b20941dfdb31f04517f3574088e428af37688e0f_ppc64le",
"product": {
"name": "openshift4/ose-multus-cni@sha256:f6f3563cd44c41d2101cde46b20941dfdb31f04517f3574088e428af37688e0f_ppc64le",
"product_id": "openshift4/ose-multus-cni@sha256:f6f3563cd44c41d2101cde46b20941dfdb31f04517f3574088e428af37688e0f_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-cni@sha256:f6f3563cd44c41d2101cde46b20941dfdb31f04517f3574088e428af37688e0f?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-multus-cni\u0026tag=v4.10.0-202207192148.p0.g5059ec2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-oauth-server-rhel8@sha256:e2e33b2371d8e8ef50a5f23a394b262d2bfa7a0d5d484855a395994ff9dfc5c1_ppc64le",
"product": {
"name": "openshift4/ose-oauth-server-rhel8@sha256:e2e33b2371d8e8ef50a5f23a394b262d2bfa7a0d5d484855a395994ff9dfc5c1_ppc64le",
"product_id": "openshift4/ose-oauth-server-rhel8@sha256:e2e33b2371d8e8ef50a5f23a394b262d2bfa7a0d5d484855a395994ff9dfc5c1_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-oauth-server-rhel8@sha256:e2e33b2371d8e8ef50a5f23a394b262d2bfa7a0d5d484855a395994ff9dfc5c1?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-oauth-server-rhel8\u0026tag=v4.10.0-202207192148.p0.g245b95f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-docker-builder@sha256:2aadc3d54dbdb0bb272cea47362d48be9229b74ea4ec6d295b70b055beae8e0a_ppc64le",
"product": {
"name": "openshift4/ose-docker-builder@sha256:2aadc3d54dbdb0bb272cea47362d48be9229b74ea4ec6d295b70b055beae8e0a_ppc64le",
"product_id": "openshift4/ose-docker-builder@sha256:2aadc3d54dbdb0bb272cea47362d48be9229b74ea4ec6d295b70b055beae8e0a_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-docker-builder@sha256:2aadc3d54dbdb0bb272cea47362d48be9229b74ea4ec6d295b70b055beae8e0a?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-docker-builder\u0026tag=v4.10.0-202207192148.p0.g24d8db4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cli-alt-rhel8@sha256:cd8e814bc38d89e3555ec1774d79cb2dfdd8cf63ad3f67adc5ad38260b281113_ppc64le",
"product": {
"name": "openshift4/ose-cli-alt-rhel8@sha256:cd8e814bc38d89e3555ec1774d79cb2dfdd8cf63ad3f67adc5ad38260b281113_ppc64le",
"product_id": "openshift4/ose-cli-alt-rhel8@sha256:cd8e814bc38d89e3555ec1774d79cb2dfdd8cf63ad3f67adc5ad38260b281113_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cli-alt-rhel8@sha256:cd8e814bc38d89e3555ec1774d79cb2dfdd8cf63ad3f67adc5ad38260b281113?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cli-alt-rhel8\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cli@sha256:39a9f19d2f676b95d1a967202981f6afa059675cfb93c23a02a7b94afe09453e_ppc64le",
"product": {
"name": "openshift4/ose-cli@sha256:39a9f19d2f676b95d1a967202981f6afa059675cfb93c23a02a7b94afe09453e_ppc64le",
"product_id": "openshift4/ose-cli@sha256:39a9f19d2f676b95d1a967202981f6afa059675cfb93c23a02a7b94afe09453e_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cli@sha256:39a9f19d2f676b95d1a967202981f6afa059675cfb93c23a02a7b94afe09453e?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cli\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-console@sha256:078698dfb9230ef5f9661c924869d323b9e24a39b0b94e91853af19279f5e3c8_ppc64le",
"product": {
"name": "openshift4/ose-console@sha256:078698dfb9230ef5f9661c924869d323b9e24a39b0b94e91853af19279f5e3c8_ppc64le",
"product_id": "openshift4/ose-console@sha256:078698dfb9230ef5f9661c924869d323b9e24a39b0b94e91853af19279f5e3c8_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-console@sha256:078698dfb9230ef5f9661c924869d323b9e24a39b0b94e91853af19279f5e3c8?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-console\u0026tag=v4.10.0-202207211747.p0.g13ec70a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-console-operator@sha256:c5ba030824c7e27828b73ad4fcdac52fcff42a654611f8505a4b30fe03de318d_ppc64le",
"product": {
"name": "openshift4/ose-console-operator@sha256:c5ba030824c7e27828b73ad4fcdac52fcff42a654611f8505a4b30fe03de318d_ppc64le",
"product_id": "openshift4/ose-console-operator@sha256:c5ba030824c7e27828b73ad4fcdac52fcff42a654611f8505a4b30fe03de318d_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-console-operator@sha256:c5ba030824c7e27828b73ad4fcdac52fcff42a654611f8505a4b30fe03de318d?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-console-operator\u0026tag=v4.10.0-202207192148.p0.g7e488d3.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-deployer@sha256:d4c388c767ce7e3dce404642de6ea7e636c237b6844f1aeae3db1539c06e5222_ppc64le",
"product": {
"name": "openshift4/ose-deployer@sha256:d4c388c767ce7e3dce404642de6ea7e636c237b6844f1aeae3db1539c06e5222_ppc64le",
"product_id": "openshift4/ose-deployer@sha256:d4c388c767ce7e3dce404642de6ea7e636c237b6844f1aeae3db1539c06e5222_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-deployer@sha256:d4c388c767ce7e3dce404642de6ea7e636c237b6844f1aeae3db1539c06e5222?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-deployer\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-haproxy-router@sha256:cebbd902f78776db349220453101a6e5f0da534b5c523f79fd489cde09fde1ec_ppc64le",
"product": {
"name": "openshift4/ose-haproxy-router@sha256:cebbd902f78776db349220453101a6e5f0da534b5c523f79fd489cde09fde1ec_ppc64le",
"product_id": "openshift4/ose-haproxy-router@sha256:cebbd902f78776db349220453101a6e5f0da534b5c523f79fd489cde09fde1ec_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-haproxy-router@sha256:cebbd902f78776db349220453101a6e5f0da534b5c523f79fd489cde09fde1ec?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-haproxy-router\u0026tag=v4.10.0-202207192148.p0.g11109e4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-hyperkube@sha256:515a44c76bc7ddfdaa9ad4b2d7ef94cf8cfbe0549e3ca287e850975652a63cb8_ppc64le",
"product": {
"name": "openshift4/ose-hyperkube@sha256:515a44c76bc7ddfdaa9ad4b2d7ef94cf8cfbe0549e3ca287e850975652a63cb8_ppc64le",
"product_id": "openshift4/ose-hyperkube@sha256:515a44c76bc7ddfdaa9ad4b2d7ef94cf8cfbe0549e3ca287e850975652a63cb8_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-hyperkube@sha256:515a44c76bc7ddfdaa9ad4b2d7ef94cf8cfbe0549e3ca287e850975652a63cb8?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-hyperkube\u0026tag=v4.10.0-202207192148.p0.g012e945.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-keepalived-ipfailover@sha256:65a314629ecaa245f7f8cd735630ad3e16b1ca0cf96007d01f160677942f3715_ppc64le",
"product": {
"name": "openshift4/ose-keepalived-ipfailover@sha256:65a314629ecaa245f7f8cd735630ad3e16b1ca0cf96007d01f160677942f3715_ppc64le",
"product_id": "openshift4/ose-keepalived-ipfailover@sha256:65a314629ecaa245f7f8cd735630ad3e16b1ca0cf96007d01f160677942f3715_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-keepalived-ipfailover@sha256:65a314629ecaa245f7f8cd735630ad3e16b1ca0cf96007d01f160677942f3715?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-keepalived-ipfailover\u0026tag=v4.10.0-202207192148.p0.g5d526c4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-pod@sha256:9f8ab23a93f68b9287e7956188ec5ee3287007d1d5ae275ecb30a6e0ef86858a_ppc64le",
"product": {
"name": "openshift4/ose-pod@sha256:9f8ab23a93f68b9287e7956188ec5ee3287007d1d5ae275ecb30a6e0ef86858a_ppc64le",
"product_id": "openshift4/ose-pod@sha256:9f8ab23a93f68b9287e7956188ec5ee3287007d1d5ae275ecb30a6e0ef86858a_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-pod@sha256:9f8ab23a93f68b9287e7956188ec5ee3287007d1d5ae275ecb30a6e0ef86858a?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-pod\u0026tag=v4.10.0-202207192148.p0.g012e945.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-docker-registry@sha256:72951b3d74f290b134ea5169a0f0973d1cada70955bb97f851b0c7f6f9651dae_ppc64le",
"product": {
"name": "openshift4/ose-docker-registry@sha256:72951b3d74f290b134ea5169a0f0973d1cada70955bb97f851b0c7f6f9651dae_ppc64le",
"product_id": "openshift4/ose-docker-registry@sha256:72951b3d74f290b134ea5169a0f0973d1cada70955bb97f851b0c7f6f9651dae_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-docker-registry@sha256:72951b3d74f290b134ea5169a0f0973d1cada70955bb97f851b0c7f6f9651dae?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-docker-registry\u0026tag=v4.10.0-202207192148.p0.g534ab3a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-tests@sha256:057dbb25265be09e926f9f96dbc26ccf0a3d58eccb5975a8702cc63978e0d55e_ppc64le",
"product": {
"name": "openshift4/ose-tests@sha256:057dbb25265be09e926f9f96dbc26ccf0a3d58eccb5975a8702cc63978e0d55e_ppc64le",
"product_id": "openshift4/ose-tests@sha256:057dbb25265be09e926f9f96dbc26ccf0a3d58eccb5975a8702cc63978e0d55e_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-tests@sha256:057dbb25265be09e926f9f96dbc26ccf0a3d58eccb5975a8702cc63978e0d55e?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-tests\u0026tag=v4.10.0-202207200913.p0.g4e11d23.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-jenkins@sha256:a55294a087e9c8d6514d5941fcb1920b15725f0692570eaf40bc432efea66799_ppc64le",
"product": {
"name": "openshift4/ose-jenkins@sha256:a55294a087e9c8d6514d5941fcb1920b15725f0692570eaf40bc432efea66799_ppc64le",
"product_id": "openshift4/ose-jenkins@sha256:a55294a087e9c8d6514d5941fcb1920b15725f0692570eaf40bc432efea66799_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-jenkins@sha256:a55294a087e9c8d6514d5941fcb1920b15725f0692570eaf40bc432efea66799?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-jenkins\u0026tag=v4.10.0-202207251556.p0.gc5b7159.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openshift-state-metrics-rhel8@sha256:2ada05bf9951b345e24538e7aad3a8b84e59eefdd912a3f936830346c1211ed8_ppc64le",
"product": {
"name": "openshift4/ose-openshift-state-metrics-rhel8@sha256:2ada05bf9951b345e24538e7aad3a8b84e59eefdd912a3f936830346c1211ed8_ppc64le",
"product_id": "openshift4/ose-openshift-state-metrics-rhel8@sha256:2ada05bf9951b345e24538e7aad3a8b84e59eefdd912a3f936830346c1211ed8_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-openshift-state-metrics-rhel8@sha256:2ada05bf9951b345e24538e7aad3a8b84e59eefdd912a3f936830346c1211ed8?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-openshift-state-metrics-rhel8\u0026tag=v4.10.0-202207192148.p0.ge5c50aa.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-operator-lifecycle-manager@sha256:fedce4bc45ca6ca9af3b81c16cda075bc5d48d85b2047cbbdd68973e710658fe_ppc64le",
"product": {
"name": "openshift4/ose-operator-lifecycle-manager@sha256:fedce4bc45ca6ca9af3b81c16cda075bc5d48d85b2047cbbdd68973e710658fe_ppc64le",
"product_id": "openshift4/ose-operator-lifecycle-manager@sha256:fedce4bc45ca6ca9af3b81c16cda075bc5d48d85b2047cbbdd68973e710658fe_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-operator-lifecycle-manager@sha256:fedce4bc45ca6ca9af3b81c16cda075bc5d48d85b2047cbbdd68973e710658fe?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-operator-lifecycle-manager\u0026tag=v4.10.0-202207192148.p0.g69bb8fe.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-operator-registry@sha256:3a8b052caac7d317ca913748c6b42fb33bc0ff4f1eacf126a7bbb3d023edc292_ppc64le",
"product": {
"name": "openshift4/ose-operator-registry@sha256:3a8b052caac7d317ca913748c6b42fb33bc0ff4f1eacf126a7bbb3d023edc292_ppc64le",
"product_id": "openshift4/ose-operator-registry@sha256:3a8b052caac7d317ca913748c6b42fb33bc0ff4f1eacf126a7bbb3d023edc292_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-operator-registry@sha256:3a8b052caac7d317ca913748c6b42fb33bc0ff4f1eacf126a7bbb3d023edc292?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-operator-registry\u0026tag=v4.10.0-202207192148.p0.g69bb8fe.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-baremetal-installer-rhel8@sha256:2bcfece171c9f351598926b24ea1db332315116fc9fb845b5b86e5a4e7bfa08b_ppc64le",
"product": {
"name": "openshift4/ose-baremetal-installer-rhel8@sha256:2bcfece171c9f351598926b24ea1db332315116fc9fb845b5b86e5a4e7bfa08b_ppc64le",
"product_id": "openshift4/ose-baremetal-installer-rhel8@sha256:2bcfece171c9f351598926b24ea1db332315116fc9fb845b5b86e5a4e7bfa08b_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-baremetal-installer-rhel8@sha256:2bcfece171c9f351598926b24ea1db332315116fc9fb845b5b86e5a4e7bfa08b?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-baremetal-installer-rhel8\u0026tag=v4.10.0-202207211537.p0.g6db5fb9.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-baremetal-rhel8-operator@sha256:c44163689ab17dcc69354d4bca6c6e86d5c1bb72e7874b85c943dad389dc3060_ppc64le",
"product": {
"name": "openshift4/ose-baremetal-rhel8-operator@sha256:c44163689ab17dcc69354d4bca6c6e86d5c1bb72e7874b85c943dad389dc3060_ppc64le",
"product_id": "openshift4/ose-baremetal-rhel8-operator@sha256:c44163689ab17dcc69354d4bca6c6e86d5c1bb72e7874b85c943dad389dc3060_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-baremetal-rhel8-operator@sha256:c44163689ab17dcc69354d4bca6c6e86d5c1bb72e7874b85c943dad389dc3060?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-baremetal-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g20e2b86.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0e9f616433a810f4ef448dda18657cbd24120219f6abbc2fe5d0b3bb3eade5cf_ppc64le",
"product": {
"name": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0e9f616433a810f4ef448dda18657cbd24120219f6abbc2fe5d0b3bb3eade5cf_ppc64le",
"product_id": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0e9f616433a810f4ef448dda18657cbd24120219f6abbc2fe5d0b3bb3eade5cf_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-baremetal-runtimecfg-rhel8@sha256:0e9f616433a810f4ef448dda18657cbd24120219f6abbc2fe5d0b3bb3eade5cf?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-baremetal-runtimecfg-rhel8\u0026tag=v4.10.0-202207192148.p0.g40c11f7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cli-artifacts-alt-rhel8@sha256:e67a5a7352d7b6c9791a49c983d0b15034d1ae435ffb573f299bbb06105db834_ppc64le",
"product": {
"name": "openshift4/ose-cli-artifacts-alt-rhel8@sha256:e67a5a7352d7b6c9791a49c983d0b15034d1ae435ffb573f299bbb06105db834_ppc64le",
"product_id": "openshift4/ose-cli-artifacts-alt-rhel8@sha256:e67a5a7352d7b6c9791a49c983d0b15034d1ae435ffb573f299bbb06105db834_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cli-artifacts-alt-rhel8@sha256:e67a5a7352d7b6c9791a49c983d0b15034d1ae435ffb573f299bbb06105db834?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cli-artifacts-alt-rhel8\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cli-artifacts@sha256:44c903855586e5037e6a038b87a48d3e4647ac48501011a22073adc8fe97f1b7_ppc64le",
"product": {
"name": "openshift4/ose-cli-artifacts@sha256:44c903855586e5037e6a038b87a48d3e4647ac48501011a22073adc8fe97f1b7_ppc64le",
"product_id": "openshift4/ose-cli-artifacts@sha256:44c903855586e5037e6a038b87a48d3e4647ac48501011a22073adc8fe97f1b7_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cli-artifacts@sha256:44c903855586e5037e6a038b87a48d3e4647ac48501011a22073adc8fe97f1b7?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cli-artifacts\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cloud-credential-operator@sha256:e4c725e4d7bd4ce93971126e240d6be86f4af0ed8a8568517b9ffc61724ab49f_ppc64le",
"product": {
"name": "openshift4/ose-cloud-credential-operator@sha256:e4c725e4d7bd4ce93971126e240d6be86f4af0ed8a8568517b9ffc61724ab49f_ppc64le",
"product_id": "openshift4/ose-cloud-credential-operator@sha256:e4c725e4d7bd4ce93971126e240d6be86f4af0ed8a8568517b9ffc61724ab49f_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cloud-credential-operator@sha256:e4c725e4d7bd4ce93971126e240d6be86f4af0ed8a8568517b9ffc61724ab49f?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cloud-credential-operator\u0026tag=v4.10.0-202207200913.p0.gef868a8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/cloud-network-config-controller-rhel8@sha256:ec4c881104af72f009401e6de83b4b3880b4c598b56db6c70761b5f9efb985c5_ppc64le",
"product": {
"name": "openshift4/cloud-network-config-controller-rhel8@sha256:ec4c881104af72f009401e6de83b4b3880b4c598b56db6c70761b5f9efb985c5_ppc64le",
"product_id": "openshift4/cloud-network-config-controller-rhel8@sha256:ec4c881104af72f009401e6de83b4b3880b4c598b56db6c70761b5f9efb985c5_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/cloud-network-config-controller-rhel8@sha256:ec4c881104af72f009401e6de83b4b3880b4c598b56db6c70761b5f9efb985c5?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/cloud-network-config-controller-rhel8\u0026tag=v4.10.0-202207192148.p0.g8723adb.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-authentication-operator@sha256:322aac07c175103d3a7d607cc66f143dc25a9dbf70c8917aa4583299c4467218_ppc64le",
"product": {
"name": "openshift4/ose-cluster-authentication-operator@sha256:322aac07c175103d3a7d607cc66f143dc25a9dbf70c8917aa4583299c4467218_ppc64le",
"product_id": "openshift4/ose-cluster-authentication-operator@sha256:322aac07c175103d3a7d607cc66f143dc25a9dbf70c8917aa4583299c4467218_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-authentication-operator@sha256:322aac07c175103d3a7d607cc66f143dc25a9dbf70c8917aa4583299c4467218?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-authentication-operator\u0026tag=v4.10.0-202207192148.p0.g6a015c7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-autoscaler-operator@sha256:399e8deb9249e230c2a43c768839cf0ca27dbf1a46978c2bdc65c8ed6d413e6c_ppc64le",
"product": {
"name": "openshift4/ose-cluster-autoscaler-operator@sha256:399e8deb9249e230c2a43c768839cf0ca27dbf1a46978c2bdc65c8ed6d413e6c_ppc64le",
"product_id": "openshift4/ose-cluster-autoscaler-operator@sha256:399e8deb9249e230c2a43c768839cf0ca27dbf1a46978c2bdc65c8ed6d413e6c_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-autoscaler-operator@sha256:399e8deb9249e230c2a43c768839cf0ca27dbf1a46978c2bdc65c8ed6d413e6c?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-autoscaler-operator\u0026tag=v4.10.0-202207192148.p0.g8bcdccc.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:749b6803104183e105d63b6f01786059511927807a03a8ec88331851bdbc0892_ppc64le",
"product": {
"name": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:749b6803104183e105d63b6f01786059511927807a03a8ec88331851bdbc0892_ppc64le",
"product_id": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:749b6803104183e105d63b6f01786059511927807a03a8ec88331851bdbc0892_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-baremetal-operator-rhel8@sha256:749b6803104183e105d63b6f01786059511927807a03a8ec88331851bdbc0892?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-baremetal-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.gc6584b9.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-bootstrap@sha256:49b0f7bc0fe8c9fa9a3b8e22ca6937830466968a9a99441c5601c8c04591ee42_ppc64le",
"product": {
"name": "openshift4/ose-cluster-bootstrap@sha256:49b0f7bc0fe8c9fa9a3b8e22ca6937830466968a9a99441c5601c8c04591ee42_ppc64le",
"product_id": "openshift4/ose-cluster-bootstrap@sha256:49b0f7bc0fe8c9fa9a3b8e22ca6937830466968a9a99441c5601c8c04591ee42_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-bootstrap@sha256:49b0f7bc0fe8c9fa9a3b8e22ca6937830466968a9a99441c5601c8c04591ee42?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-bootstrap\u0026tag=v4.10.0-202207200913.p0.gf22d1c6.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:4a681317c6346218b35426979bee85fa5cbde315e35cf84de58ca2ea6b0fc2f4_ppc64le",
"product": {
"name": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:4a681317c6346218b35426979bee85fa5cbde315e35cf84de58ca2ea6b0fc2f4_ppc64le",
"product_id": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:4a681317c6346218b35426979bee85fa5cbde315e35cf84de58ca2ea6b0fc2f4_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:4a681317c6346218b35426979bee85fa5cbde315e35cf84de58ca2ea6b0fc2f4?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-cloud-controller-manager-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.ge2e0d4f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-config-operator@sha256:11b015ae9191a3a1e846e030751b95f92ace3fe6f921889e91b07537926d06ac_ppc64le",
"product": {
"name": "openshift4/ose-cluster-config-operator@sha256:11b015ae9191a3a1e846e030751b95f92ace3fe6f921889e91b07537926d06ac_ppc64le",
"product_id": "openshift4/ose-cluster-config-operator@sha256:11b015ae9191a3a1e846e030751b95f92ace3fe6f921889e91b07537926d06ac_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-config-operator@sha256:11b015ae9191a3a1e846e030751b95f92ace3fe6f921889e91b07537926d06ac?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-config-operator\u0026tag=v4.10.0-202207192148.p0.g0840c6f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:3c8a00e7da87b3309a696fca923c81daa8026a08b81e631aea8ba8ee4ca63f0a_ppc64le",
"product": {
"name": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:3c8a00e7da87b3309a696fca923c81daa8026a08b81e631aea8ba8ee4ca63f0a_ppc64le",
"product_id": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:3c8a00e7da87b3309a696fca923c81daa8026a08b81e631aea8ba8ee4ca63f0a_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:3c8a00e7da87b3309a696fca923c81daa8026a08b81e631aea8ba8ee4ca63f0a?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.gace1862.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-dns-operator@sha256:3191dcb00f9b441fe789e02e5c7f7577e9e86049aa39e2887b5727ad8c04dbdb_ppc64le",
"product": {
"name": "openshift4/ose-cluster-dns-operator@sha256:3191dcb00f9b441fe789e02e5c7f7577e9e86049aa39e2887b5727ad8c04dbdb_ppc64le",
"product_id": "openshift4/ose-cluster-dns-operator@sha256:3191dcb00f9b441fe789e02e5c7f7577e9e86049aa39e2887b5727ad8c04dbdb_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-dns-operator@sha256:3191dcb00f9b441fe789e02e5c7f7577e9e86049aa39e2887b5727ad8c04dbdb?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-dns-operator\u0026tag=v4.10.0-202207192148.p0.gbc48e0a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-image-registry-operator@sha256:82e278fc83112fcf83294713963ec5626be59c7a875c1a7e150c73c703cf6c6f_ppc64le",
"product": {
"name": "openshift4/ose-cluster-image-registry-operator@sha256:82e278fc83112fcf83294713963ec5626be59c7a875c1a7e150c73c703cf6c6f_ppc64le",
"product_id": "openshift4/ose-cluster-image-registry-operator@sha256:82e278fc83112fcf83294713963ec5626be59c7a875c1a7e150c73c703cf6c6f_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-image-registry-operator@sha256:82e278fc83112fcf83294713963ec5626be59c7a875c1a7e150c73c703cf6c6f?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-image-registry-operator\u0026tag=v4.10.0-202207192148.p0.gd2df5e8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-ingress-operator@sha256:1dff2983e5a2adf44fb10078c21b8bce79709f532f1c5b7075080bda04c3a731_ppc64le",
"product": {
"name": "openshift4/ose-cluster-ingress-operator@sha256:1dff2983e5a2adf44fb10078c21b8bce79709f532f1c5b7075080bda04c3a731_ppc64le",
"product_id": "openshift4/ose-cluster-ingress-operator@sha256:1dff2983e5a2adf44fb10078c21b8bce79709f532f1c5b7075080bda04c3a731_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-ingress-operator@sha256:1dff2983e5a2adf44fb10078c21b8bce79709f532f1c5b7075080bda04c3a731?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-ingress-operator\u0026tag=v4.10.0-202207241436.p0.g5001c08.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-kube-apiserver-operator@sha256:9b03622298995314f2c1d38147ef5970b02a75defe09ba17810230f2bcebfdf2_ppc64le",
"product": {
"name": "openshift4/ose-cluster-kube-apiserver-operator@sha256:9b03622298995314f2c1d38147ef5970b02a75defe09ba17810230f2bcebfdf2_ppc64le",
"product_id": "openshift4/ose-cluster-kube-apiserver-operator@sha256:9b03622298995314f2c1d38147ef5970b02a75defe09ba17810230f2bcebfdf2_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-kube-apiserver-operator@sha256:9b03622298995314f2c1d38147ef5970b02a75defe09ba17810230f2bcebfdf2?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-kube-apiserver-operator\u0026tag=v4.10.0-202207210917.p0.g696981d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:e7ab3a0f277410b066c9fa5c8c747fbb5deffbf62defaa7b9a3aabe6014b770d_ppc64le",
"product": {
"name": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:e7ab3a0f277410b066c9fa5c8c747fbb5deffbf62defaa7b9a3aabe6014b770d_ppc64le",
"product_id": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:e7ab3a0f277410b066c9fa5c8c747fbb5deffbf62defaa7b9a3aabe6014b770d_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-kube-controller-manager-operator@sha256:e7ab3a0f277410b066c9fa5c8c747fbb5deffbf62defaa7b9a3aabe6014b770d?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-kube-controller-manager-operator\u0026tag=v4.10.0-202207192148.p0.gca3ff53.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-kube-scheduler-operator@sha256:594e3b62709330431bfa5ed24c4d9e9cc972f178bf9c17fc6cb673fd3fcb5d71_ppc64le",
"product": {
"name": "openshift4/ose-cluster-kube-scheduler-operator@sha256:594e3b62709330431bfa5ed24c4d9e9cc972f178bf9c17fc6cb673fd3fcb5d71_ppc64le",
"product_id": "openshift4/ose-cluster-kube-scheduler-operator@sha256:594e3b62709330431bfa5ed24c4d9e9cc972f178bf9c17fc6cb673fd3fcb5d71_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-kube-scheduler-operator@sha256:594e3b62709330431bfa5ed24c4d9e9cc972f178bf9c17fc6cb673fd3fcb5d71?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-kube-scheduler-operator\u0026tag=v4.10.0-202207192148.p0.gd8694a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:f4985bcc748268a7ca39c75b328dab53afbcdd83df929e761d1bc91305805642_ppc64le",
"product": {
"name": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:f4985bcc748268a7ca39c75b328dab53afbcdd83df929e761d1bc91305805642_ppc64le",
"product_id": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:f4985bcc748268a7ca39c75b328dab53afbcdd83df929e761d1bc91305805642_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:f4985bcc748268a7ca39c75b328dab53afbcdd83df929e761d1bc91305805642?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g7e1f568.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-machine-approver@sha256:76fa310516c75cc3f7042026aadfce9f0f70eb7b75655f3b2d188c04542b9675_ppc64le",
"product": {
"name": "openshift4/ose-cluster-machine-approver@sha256:76fa310516c75cc3f7042026aadfce9f0f70eb7b75655f3b2d188c04542b9675_ppc64le",
"product_id": "openshift4/ose-cluster-machine-approver@sha256:76fa310516c75cc3f7042026aadfce9f0f70eb7b75655f3b2d188c04542b9675_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-machine-approver@sha256:76fa310516c75cc3f7042026aadfce9f0f70eb7b75655f3b2d188c04542b9675?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-machine-approver\u0026tag=v4.10.0-202207192148.p0.g55fb0f0.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:7f86fb711ff7f652359a97d62d397941aa716a5b889bb5d8abfaf2611db63510_ppc64le",
"product": {
"name": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:7f86fb711ff7f652359a97d62d397941aa716a5b889bb5d8abfaf2611db63510_ppc64le",
"product_id": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:7f86fb711ff7f652359a97d62d397941aa716a5b889bb5d8abfaf2611db63510_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-openshift-apiserver-operator@sha256:7f86fb711ff7f652359a97d62d397941aa716a5b889bb5d8abfaf2611db63510?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-openshift-apiserver-operator\u0026tag=v4.10.0-202207210746.p0.g853d84f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:65c4f0b83738cbb92ab87521413a1a62f22914386117eb2d1470b47256953561_ppc64le",
"product": {
"name": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:65c4f0b83738cbb92ab87521413a1a62f22914386117eb2d1470b47256953561_ppc64le",
"product_id": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:65c4f0b83738cbb92ab87521413a1a62f22914386117eb2d1470b47256953561_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-openshift-controller-manager-operator@sha256:65c4f0b83738cbb92ab87521413a1a62f22914386117eb2d1470b47256953561?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-openshift-controller-manager-operator\u0026tag=v4.10.0-202207192148.p0.gb8b65d1.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:5fb023a50d26a5d926cb7f10f3f7ab3448545937f08307d7cfe06bd2861b2133_ppc64le",
"product": {
"name": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:5fb023a50d26a5d926cb7f10f3f7ab3448545937f08307d7cfe06bd2861b2133_ppc64le",
"product_id": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:5fb023a50d26a5d926cb7f10f3f7ab3448545937f08307d7cfe06bd2861b2133_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ovirt-csi-driver-rhel8-operator@sha256:5fb023a50d26a5d926cb7f10f3f7ab3448545937f08307d7cfe06bd2861b2133?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ovirt-csi-driver-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g573ac47.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-policy-controller-rhel8@sha256:e15829eff877d56ca540fb09bc0a613b5ab99291d27c9078a7c7a85ffb5cea2d_ppc64le",
"product": {
"name": "openshift4/ose-cluster-policy-controller-rhel8@sha256:e15829eff877d56ca540fb09bc0a613b5ab99291d27c9078a7c7a85ffb5cea2d_ppc64le",
"product_id": "openshift4/ose-cluster-policy-controller-rhel8@sha256:e15829eff877d56ca540fb09bc0a613b5ab99291d27c9078a7c7a85ffb5cea2d_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-policy-controller-rhel8@sha256:e15829eff877d56ca540fb09bc0a613b5ab99291d27c9078a7c7a85ffb5cea2d?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-policy-controller-rhel8\u0026tag=v4.10.0-202207192148.p0.g8e5b365.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-samples-operator@sha256:9e1e4c073c8c6d045d1c24c1e8ac021c6c4adff7478d08d2a99cc7179d9fe284_ppc64le",
"product": {
"name": "openshift4/ose-cluster-samples-operator@sha256:9e1e4c073c8c6d045d1c24c1e8ac021c6c4adff7478d08d2a99cc7179d9fe284_ppc64le",
"product_id": "openshift4/ose-cluster-samples-operator@sha256:9e1e4c073c8c6d045d1c24c1e8ac021c6c4adff7478d08d2a99cc7179d9fe284_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-samples-operator@sha256:9e1e4c073c8c6d045d1c24c1e8ac021c6c4adff7478d08d2a99cc7179d9fe284?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-samples-operator\u0026tag=v4.10.0-202207192148.p0.gd41950d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-storage-operator@sha256:7d2e5e81bb4346209b66d19dfe04012a8530d95a95faee6e789d74b47b816b01_ppc64le",
"product": {
"name": "openshift4/ose-cluster-storage-operator@sha256:7d2e5e81bb4346209b66d19dfe04012a8530d95a95faee6e789d74b47b816b01_ppc64le",
"product_id": "openshift4/ose-cluster-storage-operator@sha256:7d2e5e81bb4346209b66d19dfe04012a8530d95a95faee6e789d74b47b816b01_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-storage-operator@sha256:7d2e5e81bb4346209b66d19dfe04012a8530d95a95faee6e789d74b47b816b01?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-storage-operator\u0026tag=v4.10.0-202207221046.p0.ge9e211d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-update-keys@sha256:a2c24df25656cd40e54f73f3c867d4253c5f5a2aed8038d2d32385eb0c7a1513_ppc64le",
"product": {
"name": "openshift4/ose-cluster-update-keys@sha256:a2c24df25656cd40e54f73f3c867d4253c5f5a2aed8038d2d32385eb0c7a1513_ppc64le",
"product_id": "openshift4/ose-cluster-update-keys@sha256:a2c24df25656cd40e54f73f3c867d4253c5f5a2aed8038d2d32385eb0c7a1513_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-update-keys@sha256:a2c24df25656cd40e54f73f3c867d4253c5f5a2aed8038d2d32385eb0c7a1513?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-update-keys\u0026tag=v4.10.0-202207192148.p0.g684f6f4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-container-networking-plugins-rhel8@sha256:76c8685ee9dc40db987d6089b0c10722010732c3a56eef90247560fb1eb3d0ac_ppc64le",
"product": {
"name": "openshift4/ose-container-networking-plugins-rhel8@sha256:76c8685ee9dc40db987d6089b0c10722010732c3a56eef90247560fb1eb3d0ac_ppc64le",
"product_id": "openshift4/ose-container-networking-plugins-rhel8@sha256:76c8685ee9dc40db987d6089b0c10722010732c3a56eef90247560fb1eb3d0ac_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-container-networking-plugins-rhel8@sha256:76c8685ee9dc40db987d6089b0c10722010732c3a56eef90247560fb1eb3d0ac?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-container-networking-plugins-rhel8\u0026tag=v4.10.0-202207192148.p0.g3123ef8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:3a6b944771ec8722e14704673cb1643abffacbdb958f9630350be818e8f8da99_ppc64le",
"product": {
"name": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:3a6b944771ec8722e14704673cb1643abffacbdb958f9630350be818e8f8da99_ppc64le",
"product_id": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:3a6b944771ec8722e14704673cb1643abffacbdb958f9630350be818e8f8da99_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-driver-shared-resource-rhel8@sha256:3a6b944771ec8722e14704673cb1643abffacbdb958f9630350be818e8f8da99?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-driver-shared-resource-rhel8\u0026tag=v4.10.0-202207192148.p0.gd06ff18.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:fe796187fba7b2534317a4479ea133a57b2ae2393e64b9ebdb96db796cc5d1e1_ppc64le",
"product": {
"name": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:fe796187fba7b2534317a4479ea133a57b2ae2393e64b9ebdb96db796cc5d1e1_ppc64le",
"product_id": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:fe796187fba7b2534317a4479ea133a57b2ae2393e64b9ebdb96db796cc5d1e1_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-driver-shared-resource-operator-rhel8@sha256:fe796187fba7b2534317a4479ea133a57b2ae2393e64b9ebdb96db796cc5d1e1?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-driver-shared-resource-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.g662615b.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-resizer@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"product": {
"name": "openshift4/ose-csi-external-resizer@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"product_id": "openshift4/ose-csi-external-resizer@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-resizer@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-resizer\u0026tag=v4.10.0-202207200913.p0.ge593409.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-resizer-rhel8@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"product": {
"name": "openshift4/ose-csi-external-resizer-rhel8@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"product_id": "openshift4/ose-csi-external-resizer-rhel8@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-resizer-rhel8@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-resizer-rhel8\u0026tag=v4.10.0-202207200913.p0.ge593409.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"product": {
"name": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"product_id": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-snapshotter-rhel8@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-snapshotter-rhel8\u0026tag=v4.10.0-202207192148.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-snapshotter@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"product": {
"name": "openshift4/ose-csi-external-snapshotter@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"product_id": "openshift4/ose-csi-external-snapshotter@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-snapshotter@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-snapshotter\u0026tag=v4.10.0-202207192148.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"product": {
"name": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"product_id": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-snapshot-controller-rhel8@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-snapshot-controller-rhel8\u0026tag=v4.10.0-202207192148.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-snapshot-controller@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"product": {
"name": "openshift4/ose-csi-snapshot-controller@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"product_id": "openshift4/ose-csi-snapshot-controller@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-snapshot-controller@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-snapshot-controller\u0026tag=v4.10.0-202207192148.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:f104ddf0edc7470ff46b0e17ae7f93cf3e9cab9aaffc9e412e2b3c0818256a7e_ppc64le",
"product": {
"name": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:f104ddf0edc7470ff46b0e17ae7f93cf3e9cab9aaffc9e412e2b3c0818256a7e_ppc64le",
"product_id": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:f104ddf0edc7470ff46b0e17ae7f93cf3e9cab9aaffc9e412e2b3c0818256a7e_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-snapshot-validation-webhook-rhel8@sha256:f104ddf0edc7470ff46b0e17ae7f93cf3e9cab9aaffc9e412e2b3c0818256a7e?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-csi-snapshot-validation-webhook-rhel8\u0026tag=v4.10.0-202207200913.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/egress-router-cni-rhel8@sha256:722fe4d64fbd2f11e732643e4682b91946167413df6808cff49582af66ecc926_ppc64le",
"product": {
"name": "openshift4/egress-router-cni-rhel8@sha256:722fe4d64fbd2f11e732643e4682b91946167413df6808cff49582af66ecc926_ppc64le",
"product_id": "openshift4/egress-router-cni-rhel8@sha256:722fe4d64fbd2f11e732643e4682b91946167413df6808cff49582af66ecc926_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/egress-router-cni-rhel8@sha256:722fe4d64fbd2f11e732643e4682b91946167413df6808cff49582af66ecc926?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/egress-router-cni-rhel8\u0026tag=v4.10.0-202207200913.p0.g5c56bc8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-etcd@sha256:5e70513c51045b8f73973877cfc472ee85e990113e4d44c37fb560f6d8d0f0bd_ppc64le",
"product": {
"name": "openshift4/ose-etcd@sha256:5e70513c51045b8f73973877cfc472ee85e990113e4d44c37fb560f6d8d0f0bd_ppc64le",
"product_id": "openshift4/ose-etcd@sha256:5e70513c51045b8f73973877cfc472ee85e990113e4d44c37fb560f6d8d0f0bd_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-etcd@sha256:5e70513c51045b8f73973877cfc472ee85e990113e4d44c37fb560f6d8d0f0bd?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-etcd\u0026tag=v4.10.0-202207192148.p0.g7afa17c.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:007335fbe57da60f45f03a04ef4c0e280eb797fe605bb7f14bb43accadcc5b9e_ppc64le",
"product": {
"name": "openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:007335fbe57da60f45f03a04ef4c0e280eb797fe605bb7f14bb43accadcc5b9e_ppc64le",
"product_id": "openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:007335fbe57da60f45f03a04ef4c0e280eb797fe605bb7f14bb43accadcc5b9e_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-gcp-cloud-controller-manager-rhel8@sha256:007335fbe57da60f45f03a04ef4c0e280eb797fe605bb7f14bb43accadcc5b9e?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-gcp-cloud-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.g4dc728d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:11f8a3af9a85243f68a56625fc2cea6da795a0e793169b9d8da6b0bab3e3db9b_ppc64le",
"product": {
"name": "openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:11f8a3af9a85243f68a56625fc2cea6da795a0e793169b9d8da6b0bab3e3db9b_ppc64le",
"product_id": "openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:11f8a3af9a85243f68a56625fc2cea6da795a0e793169b9d8da6b0bab3e3db9b_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-gcp-pd-csi-driver-rhel8@sha256:11f8a3af9a85243f68a56625fc2cea6da795a0e793169b9d8da6b0bab3e3db9b?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-gcp-pd-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.g19e9a57.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:58b41912073c37f53a67868b7aeb8ccbdb8b08225852e85a7750f387c072167a_ppc64le",
"product": {
"name": "openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:58b41912073c37f53a67868b7aeb8ccbdb8b08225852e85a7750f387c072167a_ppc64le",
"product_id": "openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:58b41912073c37f53a67868b7aeb8ccbdb8b08225852e85a7750f387c072167a_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-gcp-pd-csi-driver-operator-rhel8@sha256:58b41912073c37f53a67868b7aeb8ccbdb8b08225852e85a7750f387c072167a?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-gcp-pd-csi-driver-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.g0e369de.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-hypershift-rhel8@sha256:982916d51efba1e518fcb514cc4bc61c9738a756a776b63c0e3f9f85549526ed_ppc64le",
"product": {
"name": "openshift4/ose-hypershift-rhel8@sha256:982916d51efba1e518fcb514cc4bc61c9738a756a776b63c0e3f9f85549526ed_ppc64le",
"product_id": "openshift4/ose-hypershift-rhel8@sha256:982916d51efba1e518fcb514cc4bc61c9738a756a776b63c0e3f9f85549526ed_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-hypershift-rhel8@sha256:982916d51efba1e518fcb514cc4bc61c9738a756a776b63c0e3f9f85549526ed?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-hypershift-rhel8\u0026tag=v4.10.0-202207202126.p0.g0820c7a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:213d2795d596ddb2cbf0cf33f8bea3fb817a69cd3418957d83550f80da1bea24_ppc64le",
"product": {
"name": "openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:213d2795d596ddb2cbf0cf33f8bea3fb817a69cd3418957d83550f80da1bea24_ppc64le",
"product_id": "openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:213d2795d596ddb2cbf0cf33f8bea3fb817a69cd3418957d83550f80da1bea24_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-ibm-cloud-controller-manager-rhel8@sha256:213d2795d596ddb2cbf0cf33f8bea3fb817a69cd3418957d83550f80da1bea24?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-ibm-cloud-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.ge303912.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:0da940e9cb3e6bf6094726ffd86f50a4a013780f610b37167cbbf336c1727179_ppc64le",
"product": {
"name": "openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:0da940e9cb3e6bf6094726ffd86f50a4a013780f610b37167cbbf336c1727179_ppc64le",
"product_id": "openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:0da940e9cb3e6bf6094726ffd86f50a4a013780f610b37167cbbf336c1727179_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-ibmcloud-machine-controllers-rhel8@sha256:0da940e9cb3e6bf6094726ffd86f50a4a013780f610b37167cbbf336c1727179?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-ibmcloud-machine-controllers-rhel8\u0026tag=v4.10.0-202207192148.p0.g7449a94.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7cc292c8baa5972e2cb45223d0e144227a36ba824449b3fbd1e0cad321354cec_ppc64le",
"product": {
"name": "openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7cc292c8baa5972e2cb45223d0e144227a36ba824449b3fbd1e0cad321354cec_ppc64le",
"product_id": "openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7cc292c8baa5972e2cb45223d0e144227a36ba824449b3fbd1e0cad321354cec_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7cc292c8baa5972e2cb45223d0e144227a36ba824449b3fbd1e0cad321354cec?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-ibm-vpc-block-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.gd54e370.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:bdcbfb557e6bb6889fcbc68433496fca0cb94faff28c67510f6803993fa99e8f_ppc64le",
"product": {
"name": "openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:bdcbfb557e6bb6889fcbc68433496fca0cb94faff28c67510f6803993fa99e8f_ppc64le",
"product_id": "openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:bdcbfb557e6bb6889fcbc68433496fca0cb94faff28c67510f6803993fa99e8f_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:bdcbfb557e6bb6889fcbc68433496fca0cb94faff28c67510f6803993fa99e8f?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.g28bad53.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-insights-rhel8-operator@sha256:14d87ab78c3db8bbcf088e2779485b4f72d5e6b295ec4a705a754b580faa6043_ppc64le",
"product": {
"name": "openshift4/ose-insights-rhel8-operator@sha256:14d87ab78c3db8bbcf088e2779485b4f72d5e6b295ec4a705a754b580faa6043_ppc64le",
"product_id": "openshift4/ose-insights-rhel8-operator@sha256:14d87ab78c3db8bbcf088e2779485b4f72d5e6b295ec4a705a754b580faa6043_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-insights-rhel8-operator@sha256:14d87ab78c3db8bbcf088e2779485b4f72d5e6b295ec4a705a754b580faa6043?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-insights-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g85bb6ef.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-installer-artifacts@sha256:9540b55c61735c987115cf1551dde2210fa8ea4b5d47f2b7334fafd3f5e956ec_ppc64le",
"product": {
"name": "openshift4/ose-installer-artifacts@sha256:9540b55c61735c987115cf1551dde2210fa8ea4b5d47f2b7334fafd3f5e956ec_ppc64le",
"product_id": "openshift4/ose-installer-artifacts@sha256:9540b55c61735c987115cf1551dde2210fa8ea4b5d47f2b7334fafd3f5e956ec_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-installer-artifacts@sha256:9540b55c61735c987115cf1551dde2210fa8ea4b5d47f2b7334fafd3f5e956ec?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-installer-artifacts\u0026tag=v4.10.0-202207211537.p0.g6db5fb9.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-installer@sha256:469d144859a0b126c85f0fd28a23f023e01d36e0eaedd90cff79fcf61d4bd4e1_ppc64le",
"product": {
"name": "openshift4/ose-installer@sha256:469d144859a0b126c85f0fd28a23f023e01d36e0eaedd90cff79fcf61d4bd4e1_ppc64le",
"product_id": "openshift4/ose-installer@sha256:469d144859a0b126c85f0fd28a23f023e01d36e0eaedd90cff79fcf61d4bd4e1_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-installer@sha256:469d144859a0b126c85f0fd28a23f023e01d36e0eaedd90cff79fcf61d4bd4e1?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-installer\u0026tag=v4.10.0-202207211537.p0.g6db5fb9.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-jenkins-agent-base@sha256:741342c986d9f7dd4f58982ec37a392ca6e31170de731bef8e14e6831ac0aff8_ppc64le",
"product": {
"name": "openshift4/ose-jenkins-agent-base@sha256:741342c986d9f7dd4f58982ec37a392ca6e31170de731bef8e14e6831ac0aff8_ppc64le",
"product_id": "openshift4/ose-jenkins-agent-base@sha256:741342c986d9f7dd4f58982ec37a392ca6e31170de731bef8e14e6831ac0aff8_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-jenkins-agent-base@sha256:741342c986d9f7dd4f58982ec37a392ca6e31170de731bef8e14e6831ac0aff8?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-jenkins-agent-base\u0026tag=v4.10.0-202207251556.p0.gc5b7159.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-jenkins-agent-maven@sha256:b7db246c52a9b05b049708d7a383c127cb3202d12707fffca016ed747f86a99a_ppc64le",
"product": {
"name": "openshift4/ose-jenkins-agent-maven@sha256:b7db246c52a9b05b049708d7a383c127cb3202d12707fffca016ed747f86a99a_ppc64le",
"product_id": "openshift4/ose-jenkins-agent-maven@sha256:b7db246c52a9b05b049708d7a383c127cb3202d12707fffca016ed747f86a99a_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-jenkins-agent-maven@sha256:b7db246c52a9b05b049708d7a383c127cb3202d12707fffca016ed747f86a99a?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-jenkins-agent-maven\u0026tag=v4.10.0-202207251556.p0.gc5b7159.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:27415809356e88e4e5f02e08d56f65d02e6cc44b0b230e10d236f254df2b1d6e_ppc64le",
"product": {
"name": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:27415809356e88e4e5f02e08d56f65d02e6cc44b0b230e10d236f254df2b1d6e_ppc64le",
"product_id": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:27415809356e88e4e5f02e08d56f65d02e6cc44b0b230e10d236f254df2b1d6e_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-jenkins-agent-nodejs-12-rhel8@sha256:27415809356e88e4e5f02e08d56f65d02e6cc44b0b230e10d236f254df2b1d6e?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-jenkins-agent-nodejs-12-rhel8\u0026tag=v4.10.0-202207251556.p0.gc5b7159.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:efe43c3398a21876a17c30d553079182b53f6e812690373f5f6557794100867d_ppc64le",
"product": {
"name": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:efe43c3398a21876a17c30d553079182b53f6e812690373f5f6557794100867d_ppc64le",
"product_id": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:efe43c3398a21876a17c30d553079182b53f6e812690373f5f6557794100867d_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-kube-storage-version-migrator-rhel8@sha256:efe43c3398a21876a17c30d553079182b53f6e812690373f5f6557794100867d?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-kube-storage-version-migrator-rhel8\u0026tag=v4.10.0-202207192148.p0.g901a6d2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-libvirt-machine-controllers@sha256:cff11bc413de1648f1c3c74d6cbc388cc0ae553a06681529454c32e314170573_ppc64le",
"product": {
"name": "openshift4/ose-libvirt-machine-controllers@sha256:cff11bc413de1648f1c3c74d6cbc388cc0ae553a06681529454c32e314170573_ppc64le",
"product_id": "openshift4/ose-libvirt-machine-controllers@sha256:cff11bc413de1648f1c3c74d6cbc388cc0ae553a06681529454c32e314170573_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-libvirt-machine-controllers@sha256:cff11bc413de1648f1c3c74d6cbc388cc0ae553a06681529454c32e314170573?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-libvirt-machine-controllers\u0026tag=v4.10.0-202207192148.p0.g3b330b7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-api-operator@sha256:12d2eb6f2ef263f7a0cde074544f72cf80ab3a1a441e18f2f27c853bf925ab26_ppc64le",
"product": {
"name": "openshift4/ose-machine-api-operator@sha256:12d2eb6f2ef263f7a0cde074544f72cf80ab3a1a441e18f2f27c853bf925ab26_ppc64le",
"product_id": "openshift4/ose-machine-api-operator@sha256:12d2eb6f2ef263f7a0cde074544f72cf80ab3a1a441e18f2f27c853bf925ab26_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-api-operator@sha256:12d2eb6f2ef263f7a0cde074544f72cf80ab3a1a441e18f2f27c853bf925ab26?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-machine-api-operator\u0026tag=v4.10.0-202207192148.p0.gd12b8a8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-api-provider-gcp-rhel8@sha256:ed491fe7144081c654ec21182d25cf12b968bb552c05b86a666201428f561c74_ppc64le",
"product": {
"name": "openshift4/ose-machine-api-provider-gcp-rhel8@sha256:ed491fe7144081c654ec21182d25cf12b968bb552c05b86a666201428f561c74_ppc64le",
"product_id": "openshift4/ose-machine-api-provider-gcp-rhel8@sha256:ed491fe7144081c654ec21182d25cf12b968bb552c05b86a666201428f561c74_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-api-provider-gcp-rhel8@sha256:ed491fe7144081c654ec21182d25cf12b968bb552c05b86a666201428f561c74?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-machine-api-provider-gcp-rhel8\u0026tag=v4.10.0-202207192148.p0.g3fe46c8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4470acaed30eb4b71ed08128104c975cc0ac1f0ffa8d8aa4dccb634783bbbd34_ppc64le",
"product": {
"name": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4470acaed30eb4b71ed08128104c975cc0ac1f0ffa8d8aa4dccb634783bbbd34_ppc64le",
"product_id": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4470acaed30eb4b71ed08128104c975cc0ac1f0ffa8d8aa4dccb634783bbbd34_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-api-provider-openstack-rhel8@sha256:4470acaed30eb4b71ed08128104c975cc0ac1f0ffa8d8aa4dccb634783bbbd34?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-machine-api-provider-openstack-rhel8\u0026tag=v4.10.0-202207192148.p0.g2401f74.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-config-operator@sha256:7bc5921443aa105f79c0fc25993759073583be2d7a1b3287c79516453849ce8e_ppc64le",
"product": {
"name": "openshift4/ose-machine-config-operator@sha256:7bc5921443aa105f79c0fc25993759073583be2d7a1b3287c79516453849ce8e_ppc64le",
"product_id": "openshift4/ose-machine-config-operator@sha256:7bc5921443aa105f79c0fc25993759073583be2d7a1b3287c79516453849ce8e_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-config-operator@sha256:7bc5921443aa105f79c0fc25993759073583be2d7a1b3287c79516453849ce8e?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-machine-config-operator\u0026tag=v4.10.0-202207200913.p0.gdc29945.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-admission-controller@sha256:8958da374f778140518b9bf60f7cdf46db3389b13e724fc6b3bb996f3683b300_ppc64le",
"product": {
"name": "openshift4/ose-multus-admission-controller@sha256:8958da374f778140518b9bf60f7cdf46db3389b13e724fc6b3bb996f3683b300_ppc64le",
"product_id": "openshift4/ose-multus-admission-controller@sha256:8958da374f778140518b9bf60f7cdf46db3389b13e724fc6b3bb996f3683b300_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-admission-controller@sha256:8958da374f778140518b9bf60f7cdf46db3389b13e724fc6b3bb996f3683b300?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-multus-admission-controller\u0026tag=v4.10.0-202207192148.p0.gd7a7fe5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-networkpolicy-rhel8@sha256:03fb6f77ae387c61d647ccf4e8134c7cdeb2b9d4647e26b74306f234aeccfbde_ppc64le",
"product": {
"name": "openshift4/ose-multus-networkpolicy-rhel8@sha256:03fb6f77ae387c61d647ccf4e8134c7cdeb2b9d4647e26b74306f234aeccfbde_ppc64le",
"product_id": "openshift4/ose-multus-networkpolicy-rhel8@sha256:03fb6f77ae387c61d647ccf4e8134c7cdeb2b9d4647e26b74306f234aeccfbde_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-networkpolicy-rhel8@sha256:03fb6f77ae387c61d647ccf4e8134c7cdeb2b9d4647e26b74306f234aeccfbde?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-multus-networkpolicy-rhel8\u0026tag=v4.10.0-202207192148.p0.gbfcc6c8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-route-override-cni-rhel8@sha256:aa252384b18a8952773a3b3701542d4ef2f1e21184330f0d861880d4b8c8e696_ppc64le",
"product": {
"name": "openshift4/ose-multus-route-override-cni-rhel8@sha256:aa252384b18a8952773a3b3701542d4ef2f1e21184330f0d861880d4b8c8e696_ppc64le",
"product_id": "openshift4/ose-multus-route-override-cni-rhel8@sha256:aa252384b18a8952773a3b3701542d4ef2f1e21184330f0d861880d4b8c8e696_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-route-override-cni-rhel8@sha256:aa252384b18a8952773a3b3701542d4ef2f1e21184330f0d861880d4b8c8e696?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-multus-route-override-cni-rhel8\u0026tag=v4.10.0-202207192148.p0.g707dd38.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:e69921e95460522376a9c84397dda423cd2499b3a991be82ddaf50cb5aa7f318_ppc64le",
"product": {
"name": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:e69921e95460522376a9c84397dda423cd2499b3a991be82ddaf50cb5aa7f318_ppc64le",
"product_id": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:e69921e95460522376a9c84397dda423cd2499b3a991be82ddaf50cb5aa7f318_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-whereabouts-ipam-cni-rhel8@sha256:e69921e95460522376a9c84397dda423cd2499b3a991be82ddaf50cb5aa7f318?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-multus-whereabouts-ipam-cni-rhel8\u0026tag=v4.10.0-202207192148.p0.ga8d68d3.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-must-gather@sha256:751f7c52bbf9588d27a98197253a6b4b9ac51631300b0c0af9fcca21eefb1742_ppc64le",
"product": {
"name": "openshift4/ose-must-gather@sha256:751f7c52bbf9588d27a98197253a6b4b9ac51631300b0c0af9fcca21eefb1742_ppc64le",
"product_id": "openshift4/ose-must-gather@sha256:751f7c52bbf9588d27a98197253a6b4b9ac51631300b0c0af9fcca21eefb1742_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-must-gather@sha256:751f7c52bbf9588d27a98197253a6b4b9ac51631300b0c0af9fcca21eefb1742?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-must-gather\u0026tag=v4.10.0-202207200913.p0.gdb7f815.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:c82ca3e1fc5e931e8b90d7c4f8a14d02fe73e45adfe460401a0832de47cd6430_ppc64le",
"product": {
"name": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:c82ca3e1fc5e931e8b90d7c4f8a14d02fe73e45adfe460401a0832de47cd6430_ppc64le",
"product_id": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:c82ca3e1fc5e931e8b90d7c4f8a14d02fe73e45adfe460401a0832de47cd6430_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-network-interface-bond-cni-rhel8@sha256:c82ca3e1fc5e931e8b90d7c4f8a14d02fe73e45adfe460401a0832de47cd6430?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-network-interface-bond-cni-rhel8\u0026tag=v4.10.0-202207192148.p0.g5ccc626.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-network-metrics-daemon-rhel8@sha256:a61a5b5eba7304ee9461c651a0d0e1b4f51035544ff3f508f6e38d6c5974455d_ppc64le",
"product": {
"name": "openshift4/ose-network-metrics-daemon-rhel8@sha256:a61a5b5eba7304ee9461c651a0d0e1b4f51035544ff3f508f6e38d6c5974455d_ppc64le",
"product_id": "openshift4/ose-network-metrics-daemon-rhel8@sha256:a61a5b5eba7304ee9461c651a0d0e1b4f51035544ff3f508f6e38d6c5974455d_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-network-metrics-daemon-rhel8@sha256:a61a5b5eba7304ee9461c651a0d0e1b4f51035544ff3f508f6e38d6c5974455d?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-network-metrics-daemon-rhel8\u0026tag=v4.10.0-202207192148.p0.g234c138.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/network-tools-rhel8@sha256:63860c39cbac85e4eddddc2428a538070801e96021ce2ff7665326d246466d4e_ppc64le",
"product": {
"name": "openshift4/network-tools-rhel8@sha256:63860c39cbac85e4eddddc2428a538070801e96021ce2ff7665326d246466d4e_ppc64le",
"product_id": "openshift4/network-tools-rhel8@sha256:63860c39cbac85e4eddddc2428a538070801e96021ce2ff7665326d246466d4e_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/network-tools-rhel8@sha256:63860c39cbac85e4eddddc2428a538070801e96021ce2ff7665326d246466d4e?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/network-tools-rhel8\u0026tag=v4.10.0-202207200913.p0.gbcfec9c.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-sdn-rhel8@sha256:0f0db536426fdadde186d6d6e880070ee66d267da03b0ba03944789440b4b595_ppc64le",
"product": {
"name": "openshift4/ose-sdn-rhel8@sha256:0f0db536426fdadde186d6d6e880070ee66d267da03b0ba03944789440b4b595_ppc64le",
"product_id": "openshift4/ose-sdn-rhel8@sha256:0f0db536426fdadde186d6d6e880070ee66d267da03b0ba03944789440b4b595_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-sdn-rhel8@sha256:0f0db536426fdadde186d6d6e880070ee66d267da03b0ba03944789440b4b595?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-sdn-rhel8\u0026tag=v4.10.0-202207192148.p0.g474a107.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-oauth-apiserver-rhel8@sha256:b9d9987c27dd41da5143b629b1192c5555c792e2bc0d8c946d68e58af495342d_ppc64le",
"product": {
"name": "openshift4/ose-oauth-apiserver-rhel8@sha256:b9d9987c27dd41da5143b629b1192c5555c792e2bc0d8c946d68e58af495342d_ppc64le",
"product_id": "openshift4/ose-oauth-apiserver-rhel8@sha256:b9d9987c27dd41da5143b629b1192c5555c792e2bc0d8c946d68e58af495342d_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-oauth-apiserver-rhel8@sha256:b9d9987c27dd41da5143b629b1192c5555c792e2bc0d8c946d68e58af495342d?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-oauth-apiserver-rhel8\u0026tag=v4.10.0-202207192148.p0.geffa26a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openshift-apiserver-rhel8@sha256:44d93c5426af24530ea6caff8620cd2c12a4755c825ab45d5d0e354f3c9f4dc5_ppc64le",
"product": {
"name": "openshift4/ose-openshift-apiserver-rhel8@sha256:44d93c5426af24530ea6caff8620cd2c12a4755c825ab45d5d0e354f3c9f4dc5_ppc64le",
"product_id": "openshift4/ose-openshift-apiserver-rhel8@sha256:44d93c5426af24530ea6caff8620cd2c12a4755c825ab45d5d0e354f3c9f4dc5_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-openshift-apiserver-rhel8@sha256:44d93c5426af24530ea6caff8620cd2c12a4755c825ab45d5d0e354f3c9f4dc5?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-openshift-apiserver-rhel8\u0026tag=v4.10.0-202207192148.p0.g5eabbaa.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openshift-controller-manager-rhel8@sha256:ea201437b2edb3bd81f3b52e9bacd1cfed2194e8835ddf0bcdfd2e04225f573c_ppc64le",
"product": {
"name": "openshift4/ose-openshift-controller-manager-rhel8@sha256:ea201437b2edb3bd81f3b52e9bacd1cfed2194e8835ddf0bcdfd2e04225f573c_ppc64le",
"product_id": "openshift4/ose-openshift-controller-manager-rhel8@sha256:ea201437b2edb3bd81f3b52e9bacd1cfed2194e8835ddf0bcdfd2e04225f573c_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-openshift-controller-manager-rhel8@sha256:ea201437b2edb3bd81f3b52e9bacd1cfed2194e8835ddf0bcdfd2e04225f573c?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-openshift-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.g2c2d50d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:d021bc85ba7191540568220b94a7ea49605f216b4e1b24f2629e8dad973516ee_ppc64le",
"product": {
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:d021bc85ba7191540568220b94a7ea49605f216b4e1b24f2629e8dad973516ee_ppc64le",
"product_id": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:d021bc85ba7191540568220b94a7ea49605f216b4e1b24f2629e8dad973516ee_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-openstack-cinder-csi-driver-rhel8@sha256:d021bc85ba7191540568220b94a7ea49605f216b4e1b24f2629e8dad973516ee?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-openstack-cinder-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.gdf0b27d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b3322fd85cfe0e10e5a11b439927b8280f39d56355cbaade157606f59085ea55_ppc64le",
"product": {
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b3322fd85cfe0e10e5a11b439927b8280f39d56355cbaade157606f59085ea55_ppc64le",
"product_id": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b3322fd85cfe0e10e5a11b439927b8280f39d56355cbaade157606f59085ea55_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b3322fd85cfe0e10e5a11b439927b8280f39d56355cbaade157606f59085ea55?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-openstack-cinder-csi-driver-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.gcb58fe4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:011e550f12c8b955246127ea3d48f508ab2896171edcde1947f0bc8838433c8d_ppc64le",
"product": {
"name": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:011e550f12c8b955246127ea3d48f508ab2896171edcde1947f0bc8838433c8d_ppc64le",
"product_id": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:011e550f12c8b955246127ea3d48f508ab2896171edcde1947f0bc8838433c8d_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-openstack-cloud-controller-manager-rhel8@sha256:011e550f12c8b955246127ea3d48f508ab2896171edcde1947f0bc8838433c8d?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-openstack-cloud-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.gdf0b27d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openstack-machine-controllers@sha256:3976db2407920b38ad6ca77ed24b0a0802cbe113b21981bf79c8d842da4de620_ppc64le",
"product": {
"name": "openshift4/ose-openstack-machine-controllers@sha256:3976db2407920b38ad6ca77ed24b0a0802cbe113b21981bf79c8d842da4de620_ppc64le",
"product_id": "openshift4/ose-openstack-machine-controllers@sha256:3976db2407920b38ad6ca77ed24b0a0802cbe113b21981bf79c8d842da4de620_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-openstack-machine-controllers@sha256:3976db2407920b38ad6ca77ed24b0a0802cbe113b21981bf79c8d842da4de620?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-openstack-machine-controllers\u0026tag=v4.10.0-202207192148.p0.g84171b7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ovirt-csi-driver-rhel7@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"product": {
"name": "openshift4/ovirt-csi-driver-rhel7@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"product_id": "openshift4/ovirt-csi-driver-rhel7@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ovirt-csi-driver-rhel7@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ovirt-csi-driver-rhel7\u0026tag=v4.10.0-202207192148.p0.g633cbb6.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ovirt-csi-driver-rhel8@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"product": {
"name": "openshift4/ovirt-csi-driver-rhel8@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"product_id": "openshift4/ovirt-csi-driver-rhel8@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ovirt-csi-driver-rhel8@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ovirt-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.g633cbb6.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:d2f27f735a0e3ec7c609612ba638bf32dfd2dd6297c49a88d7d5bb54e5905559_ppc64le",
"product": {
"name": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:d2f27f735a0e3ec7c609612ba638bf32dfd2dd6297c49a88d7d5bb54e5905559_ppc64le",
"product_id": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:d2f27f735a0e3ec7c609612ba638bf32dfd2dd6297c49a88d7d5bb54e5905559_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-ovirt-machine-controllers-rhel8@sha256:d2f27f735a0e3ec7c609612ba638bf32dfd2dd6297c49a88d7d5bb54e5905559?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-ovirt-machine-controllers-rhel8\u0026tag=v4.10.0-202207192148.p0.g35ce9aa.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ovn-kubernetes@sha256:8898f063ee988b45baf01d734539222ce29bcd37a86c5ec0b5acdb32a1182b6c_ppc64le",
"product": {
"name": "openshift4/ose-ovn-kubernetes@sha256:8898f063ee988b45baf01d734539222ce29bcd37a86c5ec0b5acdb32a1182b6c_ppc64le",
"product_id": "openshift4/ose-ovn-kubernetes@sha256:8898f063ee988b45baf01d734539222ce29bcd37a86c5ec0b5acdb32a1182b6c_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-ovn-kubernetes@sha256:8898f063ee988b45baf01d734539222ce29bcd37a86c5ec0b5acdb32a1182b6c?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-ovn-kubernetes\u0026tag=v4.10.0-202207200913.p0.g358801d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-powervs-machine-controllers-rhel8@sha256:12105ae4e0af16638e3f860d6db5b56ee9fd4f2a75c21a1affdb93e40670caa2_ppc64le",
"product": {
"name": "openshift4/ose-powervs-machine-controllers-rhel8@sha256:12105ae4e0af16638e3f860d6db5b56ee9fd4f2a75c21a1affdb93e40670caa2_ppc64le",
"product_id": "openshift4/ose-powervs-machine-controllers-rhel8@sha256:12105ae4e0af16638e3f860d6db5b56ee9fd4f2a75c21a1affdb93e40670caa2_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-powervs-machine-controllers-rhel8@sha256:12105ae4e0af16638e3f860d6db5b56ee9fd4f2a75c21a1affdb93e40670caa2?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-powervs-machine-controllers-rhel8\u0026tag=v4.10.0-202207192148.p0.gc1d68e7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-k8s-prometheus-adapter@sha256:f7a084c56b111f628434ff5029c0ad87bf710a2e9d02fc0180af766cc1f5ce93_ppc64le",
"product": {
"name": "openshift4/ose-k8s-prometheus-adapter@sha256:f7a084c56b111f628434ff5029c0ad87bf710a2e9d02fc0180af766cc1f5ce93_ppc64le",
"product_id": "openshift4/ose-k8s-prometheus-adapter@sha256:f7a084c56b111f628434ff5029c0ad87bf710a2e9d02fc0180af766cc1f5ce93_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-k8s-prometheus-adapter@sha256:f7a084c56b111f628434ff5029c0ad87bf710a2e9d02fc0180af766cc1f5ce93?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-k8s-prometheus-adapter\u0026tag=v4.10.0-202207192148.p0.g4052b31.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-service-ca-operator@sha256:2fec24492232ba10ed5f9761e37dbf21e31f4c489daa18510e7799c59439c3df_ppc64le",
"product": {
"name": "openshift4/ose-service-ca-operator@sha256:2fec24492232ba10ed5f9761e37dbf21e31f4c489daa18510e7799c59439c3df_ppc64le",
"product_id": "openshift4/ose-service-ca-operator@sha256:2fec24492232ba10ed5f9761e37dbf21e31f4c489daa18510e7799c59439c3df_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-service-ca-operator@sha256:2fec24492232ba10ed5f9761e37dbf21e31f4c489daa18510e7799c59439c3df?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-service-ca-operator\u0026tag=v4.10.0-202207192148.p0.g1611373.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-thanos-rhel8@sha256:9defa4bcc37ba478823a97cf311a17c4474c6acc7a4ae1cb9d8b78146d58017d_ppc64le",
"product": {
"name": "openshift4/ose-thanos-rhel8@sha256:9defa4bcc37ba478823a97cf311a17c4474c6acc7a4ae1cb9d8b78146d58017d_ppc64le",
"product_id": "openshift4/ose-thanos-rhel8@sha256:9defa4bcc37ba478823a97cf311a17c4474c6acc7a4ae1cb9d8b78146d58017d_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-thanos-rhel8@sha256:9defa4bcc37ba478823a97cf311a17c4474c6acc7a4ae1cb9d8b78146d58017d?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-thanos-rhel8\u0026tag=v4.10.0-202207192148.p0.g10ca1d3.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-tools-rhel8@sha256:093a7c8fe755a3875561cb057dfab818d77d8ad0f318e0c375451f1c34a7e481_ppc64le",
"product": {
"name": "openshift4/ose-tools-rhel8@sha256:093a7c8fe755a3875561cb057dfab818d77d8ad0f318e0c375451f1c34a7e481_ppc64le",
"product_id": "openshift4/ose-tools-rhel8@sha256:093a7c8fe755a3875561cb057dfab818d77d8ad0f318e0c375451f1c34a7e481_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-tools-rhel8@sha256:093a7c8fe755a3875561cb057dfab818d77d8ad0f318e0c375451f1c34a7e481?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-tools-rhel8\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus-config-reloader@sha256:723469cfdde390555372a261122fed8ea4af40e368338b25fe2057d9f9d658ab_ppc64le",
"product": {
"name": "openshift4/ose-prometheus-config-reloader@sha256:723469cfdde390555372a261122fed8ea4af40e368338b25fe2057d9f9d658ab_ppc64le",
"product_id": "openshift4/ose-prometheus-config-reloader@sha256:723469cfdde390555372a261122fed8ea4af40e368338b25fe2057d9f9d658ab_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus-config-reloader@sha256:723469cfdde390555372a261122fed8ea4af40e368338b25fe2057d9f9d658ab?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus-config-reloader\u0026tag=v4.10.0-202207192148.p0.g73ddd44.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus-operator@sha256:70d240e4abbdb24893e4e3a01a97a68b297162ca2cb51c664746ec55887a8830_ppc64le",
"product": {
"name": "openshift4/ose-prometheus-operator@sha256:70d240e4abbdb24893e4e3a01a97a68b297162ca2cb51c664746ec55887a8830_ppc64le",
"product_id": "openshift4/ose-prometheus-operator@sha256:70d240e4abbdb24893e4e3a01a97a68b297162ca2cb51c664746ec55887a8830_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus-operator@sha256:70d240e4abbdb24893e4e3a01a97a68b297162ca2cb51c664746ec55887a8830?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus-operator\u0026tag=v4.10.0-202207192148.p0.g73ddd44.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prom-label-proxy@sha256:2a453b737e995207e55820f2c0c728c881b852da39274be161c69ebeeab26384_ppc64le",
"product": {
"name": "openshift4/ose-prom-label-proxy@sha256:2a453b737e995207e55820f2c0c728c881b852da39274be161c69ebeeab26384_ppc64le",
"product_id": "openshift4/ose-prom-label-proxy@sha256:2a453b737e995207e55820f2c0c728c881b852da39274be161c69ebeeab26384_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-prom-label-proxy@sha256:2a453b737e995207e55820f2c0c728c881b852da39274be161c69ebeeab26384?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-prom-label-proxy\u0026tag=v4.10.0-202207192148.p0.g5f4c899.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-telemeter@sha256:97a8663ebfeec72c4cbfbe4965261c299fb1714bf90711430710094b0e4c949b_ppc64le",
"product": {
"name": "openshift4/ose-telemeter@sha256:97a8663ebfeec72c4cbfbe4965261c299fb1714bf90711430710094b0e4c949b_ppc64le",
"product_id": "openshift4/ose-telemeter@sha256:97a8663ebfeec72c4cbfbe4965261c299fb1714bf90711430710094b0e4c949b_ppc64le",
"product_identification_helper": {
"purl": "pkg:oci/ose-telemeter@sha256:97a8663ebfeec72c4cbfbe4965261c299fb1714bf90711430710094b0e4c949b?arch=ppc64le\u0026repository_url=registry.redhat.io/openshift4/ose-telemeter\u0026tag=v4.10.0-202207192148.p0.g2c9c76e.assembly.stream"
}
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "openshift4/ose-cluster-autoscaler@sha256:cadfada14a9d6b5defe37a3815f834218d233896afbc7317d0d23b814d2d11e8_arm64",
"product": {
"name": "openshift4/ose-cluster-autoscaler@sha256:cadfada14a9d6b5defe37a3815f834218d233896afbc7317d0d23b814d2d11e8_arm64",
"product_id": "openshift4/ose-cluster-autoscaler@sha256:cadfada14a9d6b5defe37a3815f834218d233896afbc7317d0d23b814d2d11e8_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-autoscaler@sha256:cadfada14a9d6b5defe37a3815f834218d233896afbc7317d0d23b814d2d11e8?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-autoscaler\u0026tag=v4.10.0-202207200913.p0.g012b960.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-baremetal-machine-controllers@sha256:9412ef91e13dfe29b44ef6bc37d6db5d5e29bc9bce4ea0e95dffa10880e141c0_arm64",
"product": {
"name": "openshift4/ose-baremetal-machine-controllers@sha256:9412ef91e13dfe29b44ef6bc37d6db5d5e29bc9bce4ea0e95dffa10880e141c0_arm64",
"product_id": "openshift4/ose-baremetal-machine-controllers@sha256:9412ef91e13dfe29b44ef6bc37d6db5d5e29bc9bce4ea0e95dffa10880e141c0_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-baremetal-machine-controllers@sha256:9412ef91e13dfe29b44ef6bc37d6db5d5e29bc9bce4ea0e95dffa10880e141c0?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-baremetal-machine-controllers\u0026tag=v4.10.0-202207192148.p0.g0716ee4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:bde28e8141b12c085c6cdd9f8114e05215bd7223c2f0299b958c0ae60bf56944_arm64",
"product": {
"name": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:bde28e8141b12c085c6cdd9f8114e05215bd7223c2f0299b958c0ae60bf56944_arm64",
"product_id": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:bde28e8141b12c085c6cdd9f8114e05215bd7223c2f0299b958c0ae60bf56944_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-etcd-rhel8-operator@sha256:bde28e8141b12c085c6cdd9f8114e05215bd7223c2f0299b958c0ae60bf56944?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-etcd-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g1df7588.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-monitoring-operator@sha256:695830613e1343eb9b9b451ea93adaac751f5f111b3390d753a1c838e43b8cc2_arm64",
"product": {
"name": "openshift4/ose-cluster-monitoring-operator@sha256:695830613e1343eb9b9b451ea93adaac751f5f111b3390d753a1c838e43b8cc2_arm64",
"product_id": "openshift4/ose-cluster-monitoring-operator@sha256:695830613e1343eb9b9b451ea93adaac751f5f111b3390d753a1c838e43b8cc2_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-monitoring-operator@sha256:695830613e1343eb9b9b451ea93adaac751f5f111b3390d753a1c838e43b8cc2?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-monitoring-operator\u0026tag=v4.10.0-202207201548.p0.g1ec9353.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-network-operator@sha256:f51ed5357b639ee3c74910bfbfa64ec5d9f283cba595dba493556d5576e14181_arm64",
"product": {
"name": "openshift4/ose-cluster-network-operator@sha256:f51ed5357b639ee3c74910bfbfa64ec5d9f283cba595dba493556d5576e14181_arm64",
"product_id": "openshift4/ose-cluster-network-operator@sha256:f51ed5357b639ee3c74910bfbfa64ec5d9f283cba595dba493556d5576e14181_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-network-operator@sha256:f51ed5357b639ee3c74910bfbfa64ec5d9f283cba595dba493556d5576e14181?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-network-operator\u0026tag=v4.10.0-202207200913.p0.ga9b63ea.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-node-tuning-operator@sha256:1d04b61bcef14c38ad52f57ea6d455a0197dcbcf0760ab49bcdbcde0d054b8d3_arm64",
"product": {
"name": "openshift4/ose-cluster-node-tuning-operator@sha256:1d04b61bcef14c38ad52f57ea6d455a0197dcbcf0760ab49bcdbcde0d054b8d3_arm64",
"product_id": "openshift4/ose-cluster-node-tuning-operator@sha256:1d04b61bcef14c38ad52f57ea6d455a0197dcbcf0760ab49bcdbcde0d054b8d3_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-node-tuning-operator@sha256:1d04b61bcef14c38ad52f57ea6d455a0197dcbcf0760ab49bcdbcde0d054b8d3?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-node-tuning-operator\u0026tag=v4.10.0-202207192148.p0.g73f9609.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-version-operator@sha256:e5909ccac86e7ed66aec6fba5d654e3efd8abdc94c800faf2c521c76c12e27cb_arm64",
"product": {
"name": "openshift4/ose-cluster-version-operator@sha256:e5909ccac86e7ed66aec6fba5d654e3efd8abdc94c800faf2c521c76c12e27cb_arm64",
"product_id": "openshift4/ose-cluster-version-operator@sha256:e5909ccac86e7ed66aec6fba5d654e3efd8abdc94c800faf2c521c76c12e27cb_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-version-operator@sha256:e5909ccac86e7ed66aec6fba5d654e3efd8abdc94c800faf2c521c76c12e27cb?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-version-operator\u0026tag=v4.10.0-202207200913.p0.g288bd4d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-configmap-reloader@sha256:09f8ab131ed94c9d3956760de3e459de4f2c689f9be84fc9ae9711ea83a0d4be_arm64",
"product": {
"name": "openshift4/ose-configmap-reloader@sha256:09f8ab131ed94c9d3956760de3e459de4f2c689f9be84fc9ae9711ea83a0d4be_arm64",
"product_id": "openshift4/ose-configmap-reloader@sha256:09f8ab131ed94c9d3956760de3e459de4f2c689f9be84fc9ae9711ea83a0d4be_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-configmap-reloader@sha256:09f8ab131ed94c9d3956760de3e459de4f2c689f9be84fc9ae9711ea83a0d4be?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-configmap-reloader\u0026tag=v4.10.0-202207192148.p0.g22a40ce.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-coredns@sha256:2044c07a9a4637823d2716a2c454e7d323760204db4d30f79a9e1b7f17db76c6_arm64",
"product": {
"name": "openshift4/ose-coredns@sha256:2044c07a9a4637823d2716a2c454e7d323760204db4d30f79a9e1b7f17db76c6_arm64",
"product_id": "openshift4/ose-coredns@sha256:2044c07a9a4637823d2716a2c454e7d323760204db4d30f79a9e1b7f17db76c6_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-coredns@sha256:2044c07a9a4637823d2716a2c454e7d323760204db4d30f79a9e1b7f17db76c6?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-coredns\u0026tag=v4.10.0-202207192148.p0.g3ec1ee7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-attacher-rhel8@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"product": {
"name": "openshift4/ose-csi-external-attacher-rhel8@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"product_id": "openshift4/ose-csi-external-attacher-rhel8@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-attacher-rhel8@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-attacher-rhel8\u0026tag=v4.10.0-202207192148.p0.g27e71f2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-attacher@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"product": {
"name": "openshift4/ose-csi-external-attacher@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"product_id": "openshift4/ose-csi-external-attacher@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-attacher@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-attacher\u0026tag=v4.10.0-202207192148.p0.g27e71f2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-livenessprobe@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"product": {
"name": "openshift4/ose-csi-livenessprobe@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"product_id": "openshift4/ose-csi-livenessprobe@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-livenessprobe@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-livenessprobe\u0026tag=v4.10.0-202207192148.p0.g8c1a5bc.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-livenessprobe-rhel8@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"product": {
"name": "openshift4/ose-csi-livenessprobe-rhel8@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"product_id": "openshift4/ose-csi-livenessprobe-rhel8@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-livenessprobe-rhel8@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-livenessprobe-rhel8\u0026tag=v4.10.0-202207192148.p0.g8c1a5bc.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"product": {
"name": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"product_id": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-node-driver-registrar-rhel8@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-node-driver-registrar-rhel8\u0026tag=v4.10.0-202207192148.p0.gbb0bd82.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-node-driver-registrar@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"product": {
"name": "openshift4/ose-csi-node-driver-registrar@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"product_id": "openshift4/ose-csi-node-driver-registrar@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-node-driver-registrar@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-node-driver-registrar\u0026tag=v4.10.0-202207192148.p0.gbb0bd82.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-provisioner@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"product": {
"name": "openshift4/ose-csi-external-provisioner@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"product_id": "openshift4/ose-csi-external-provisioner@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-provisioner@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-provisioner\u0026tag=v4.10.0-202207200913.p0.g31de1e1.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-provisioner-rhel8@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"product": {
"name": "openshift4/ose-csi-external-provisioner-rhel8@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"product_id": "openshift4/ose-csi-external-provisioner-rhel8@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-provisioner-rhel8@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-provisioner-rhel8\u0026tag=v4.10.0-202207200913.p0.g31de1e1.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/driver-toolkit-rhel8@sha256:2df6c20c8281510d0838776d65e0bc6e9fb268acae7771c35d3f68328153a46e_arm64",
"product": {
"name": "openshift4/driver-toolkit-rhel8@sha256:2df6c20c8281510d0838776d65e0bc6e9fb268acae7771c35d3f68328153a46e_arm64",
"product_id": "openshift4/driver-toolkit-rhel8@sha256:2df6c20c8281510d0838776d65e0bc6e9fb268acae7771c35d3f68328153a46e_arm64",
"product_identification_helper": {
"purl": "pkg:oci/driver-toolkit-rhel8@sha256:2df6c20c8281510d0838776d65e0bc6e9fb268acae7771c35d3f68328153a46e?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/driver-toolkit-rhel8\u0026tag=v4.10.0-202207192148.p0.g0c77c8d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-oauth-proxy@sha256:d69d157401c4ed81a0969f69164b4c7d60507a6bd0e8ad64210c39db64d69151_arm64",
"product": {
"name": "openshift4/ose-oauth-proxy@sha256:d69d157401c4ed81a0969f69164b4c7d60507a6bd0e8ad64210c39db64d69151_arm64",
"product_id": "openshift4/ose-oauth-proxy@sha256:d69d157401c4ed81a0969f69164b4c7d60507a6bd0e8ad64210c39db64d69151_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-oauth-proxy@sha256:d69d157401c4ed81a0969f69164b4c7d60507a6bd0e8ad64210c39db64d69151?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-oauth-proxy\u0026tag=v4.10.0-202207192148.p0.g799d414.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus-alertmanager@sha256:5fda1ac31283abf0a0c5e31fc713a07d717ea1288526e647614a604a59a340bd_arm64",
"product": {
"name": "openshift4/ose-prometheus-alertmanager@sha256:5fda1ac31283abf0a0c5e31fc713a07d717ea1288526e647614a604a59a340bd_arm64",
"product_id": "openshift4/ose-prometheus-alertmanager@sha256:5fda1ac31283abf0a0c5e31fc713a07d717ea1288526e647614a604a59a340bd_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus-alertmanager@sha256:5fda1ac31283abf0a0c5e31fc713a07d717ea1288526e647614a604a59a340bd?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus-alertmanager\u0026tag=v4.10.0-202207192148.p0.g0133959.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus-node-exporter@sha256:fe01fb74379872c5d2d3abe1ae7c31f38b495fb27270bc6262425324d05146dd_arm64",
"product": {
"name": "openshift4/ose-prometheus-node-exporter@sha256:fe01fb74379872c5d2d3abe1ae7c31f38b495fb27270bc6262425324d05146dd_arm64",
"product_id": "openshift4/ose-prometheus-node-exporter@sha256:fe01fb74379872c5d2d3abe1ae7c31f38b495fb27270bc6262425324d05146dd_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus-node-exporter@sha256:fe01fb74379872c5d2d3abe1ae7c31f38b495fb27270bc6262425324d05146dd?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus-node-exporter\u0026tag=v4.10.0-202207192148.p0.g0eed310.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus@sha256:03505064d01061a985c6eb603c9c2d31e8aa1e444379f7cf686fce20b9856dfd_arm64",
"product": {
"name": "openshift4/ose-prometheus@sha256:03505064d01061a985c6eb603c9c2d31e8aa1e444379f7cf686fce20b9856dfd_arm64",
"product_id": "openshift4/ose-prometheus@sha256:03505064d01061a985c6eb603c9c2d31e8aa1e444379f7cf686fce20b9856dfd_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus@sha256:03505064d01061a985c6eb603c9c2d31e8aa1e444379f7cf686fce20b9856dfd?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus\u0026tag=v4.10.0-202207192148.p0.g3c6cd55.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-grafana@sha256:197f248cb12f68704ed88f7cb5e90605020bd5f4a656c12dc257ab51b72e4d4b_arm64",
"product": {
"name": "openshift4/ose-grafana@sha256:197f248cb12f68704ed88f7cb5e90605020bd5f4a656c12dc257ab51b72e4d4b_arm64",
"product_id": "openshift4/ose-grafana@sha256:197f248cb12f68704ed88f7cb5e90605020bd5f4a656c12dc257ab51b72e4d4b_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-grafana@sha256:197f248cb12f68704ed88f7cb5e90605020bd5f4a656c12dc257ab51b72e4d4b?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-grafana\u0026tag=v4.10.0-202207192148.p0.g48aec35.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kube-proxy@sha256:8b393e51fd4937564d69dea0168aab5f5f2c5269d852329109f256e39041eaac_arm64",
"product": {
"name": "openshift4/ose-kube-proxy@sha256:8b393e51fd4937564d69dea0168aab5f5f2c5269d852329109f256e39041eaac_arm64",
"product_id": "openshift4/ose-kube-proxy@sha256:8b393e51fd4937564d69dea0168aab5f5f2c5269d852329109f256e39041eaac_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-kube-proxy@sha256:8b393e51fd4937564d69dea0168aab5f5f2c5269d852329109f256e39041eaac?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-kube-proxy\u0026tag=v4.10.0-202207192148.p0.g474a107.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kube-rbac-proxy@sha256:bd411e1325c4fe8b9bfeb60732955392586236f5e5d5580ae2533fae82dfa0ea_arm64",
"product": {
"name": "openshift4/ose-kube-rbac-proxy@sha256:bd411e1325c4fe8b9bfeb60732955392586236f5e5d5580ae2533fae82dfa0ea_arm64",
"product_id": "openshift4/ose-kube-rbac-proxy@sha256:bd411e1325c4fe8b9bfeb60732955392586236f5e5d5580ae2533fae82dfa0ea_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-kube-rbac-proxy@sha256:bd411e1325c4fe8b9bfeb60732955392586236f5e5d5580ae2533fae82dfa0ea?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-kube-rbac-proxy\u0026tag=v4.10.0-202207192148.p0.g4f198b2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kube-state-metrics@sha256:f1f5d86307d2aceae8794c9407bdc4965955871597a453c21ffeeabc299e3c0f_arm64",
"product": {
"name": "openshift4/ose-kube-state-metrics@sha256:f1f5d86307d2aceae8794c9407bdc4965955871597a453c21ffeeabc299e3c0f_arm64",
"product_id": "openshift4/ose-kube-state-metrics@sha256:f1f5d86307d2aceae8794c9407bdc4965955871597a453c21ffeeabc299e3c0f_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-kube-state-metrics@sha256:f1f5d86307d2aceae8794c9407bdc4965955871597a453c21ffeeabc299e3c0f?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-kube-state-metrics\u0026tag=v4.10.0-202207192148.p0.g088ab06.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-operator-marketplace@sha256:92820a618351ae277a233bedd0724eed655fa9a8bab5ac4214ba1ee89138d300_arm64",
"product": {
"name": "openshift4/ose-operator-marketplace@sha256:92820a618351ae277a233bedd0724eed655fa9a8bab5ac4214ba1ee89138d300_arm64",
"product_id": "openshift4/ose-operator-marketplace@sha256:92820a618351ae277a233bedd0724eed655fa9a8bab5ac4214ba1ee89138d300_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-operator-marketplace@sha256:92820a618351ae277a233bedd0724eed655fa9a8bab5ac4214ba1ee89138d300?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-operator-marketplace\u0026tag=v4.10.0-202207192148.p0.g80b92ec.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-cni@sha256:96dee54a84a8142fe4add21808a76c24590e3f4b6313892bf22f55fd02437cc7_arm64",
"product": {
"name": "openshift4/ose-multus-cni@sha256:96dee54a84a8142fe4add21808a76c24590e3f4b6313892bf22f55fd02437cc7_arm64",
"product_id": "openshift4/ose-multus-cni@sha256:96dee54a84a8142fe4add21808a76c24590e3f4b6313892bf22f55fd02437cc7_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-cni@sha256:96dee54a84a8142fe4add21808a76c24590e3f4b6313892bf22f55fd02437cc7?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-multus-cni\u0026tag=v4.10.0-202207192148.p0.g5059ec2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-oauth-server-rhel8@sha256:074db020e997c2fb259258560dce1609b80b7215f9b30b2718673679c9cfca4b_arm64",
"product": {
"name": "openshift4/ose-oauth-server-rhel8@sha256:074db020e997c2fb259258560dce1609b80b7215f9b30b2718673679c9cfca4b_arm64",
"product_id": "openshift4/ose-oauth-server-rhel8@sha256:074db020e997c2fb259258560dce1609b80b7215f9b30b2718673679c9cfca4b_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-oauth-server-rhel8@sha256:074db020e997c2fb259258560dce1609b80b7215f9b30b2718673679c9cfca4b?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-oauth-server-rhel8\u0026tag=v4.10.0-202207192148.p0.g245b95f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-docker-builder@sha256:ef522d6513e906334414719d9d05e94fa9d214cfb192d65e4450ddcb490eebec_arm64",
"product": {
"name": "openshift4/ose-docker-builder@sha256:ef522d6513e906334414719d9d05e94fa9d214cfb192d65e4450ddcb490eebec_arm64",
"product_id": "openshift4/ose-docker-builder@sha256:ef522d6513e906334414719d9d05e94fa9d214cfb192d65e4450ddcb490eebec_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-docker-builder@sha256:ef522d6513e906334414719d9d05e94fa9d214cfb192d65e4450ddcb490eebec?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-docker-builder\u0026tag=v4.10.0-202207192148.p0.g24d8db4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cli@sha256:0d60697b3946399173371335250ec166f433c595e9eb1f1e1303844670f96555_arm64",
"product": {
"name": "openshift4/ose-cli@sha256:0d60697b3946399173371335250ec166f433c595e9eb1f1e1303844670f96555_arm64",
"product_id": "openshift4/ose-cli@sha256:0d60697b3946399173371335250ec166f433c595e9eb1f1e1303844670f96555_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cli@sha256:0d60697b3946399173371335250ec166f433c595e9eb1f1e1303844670f96555?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cli\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-console@sha256:79666ce09b7dcb136722d667ad30766bbcb75ab1657a394895169063bddb283c_arm64",
"product": {
"name": "openshift4/ose-console@sha256:79666ce09b7dcb136722d667ad30766bbcb75ab1657a394895169063bddb283c_arm64",
"product_id": "openshift4/ose-console@sha256:79666ce09b7dcb136722d667ad30766bbcb75ab1657a394895169063bddb283c_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-console@sha256:79666ce09b7dcb136722d667ad30766bbcb75ab1657a394895169063bddb283c?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-console\u0026tag=v4.10.0-202207211747.p0.g13ec70a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-console-operator@sha256:3f38ba38d558e4a921cbfc865bee012c6296ea3de0c099c0b7dde7974e73c08d_arm64",
"product": {
"name": "openshift4/ose-console-operator@sha256:3f38ba38d558e4a921cbfc865bee012c6296ea3de0c099c0b7dde7974e73c08d_arm64",
"product_id": "openshift4/ose-console-operator@sha256:3f38ba38d558e4a921cbfc865bee012c6296ea3de0c099c0b7dde7974e73c08d_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-console-operator@sha256:3f38ba38d558e4a921cbfc865bee012c6296ea3de0c099c0b7dde7974e73c08d?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-console-operator\u0026tag=v4.10.0-202207192148.p0.g7e488d3.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-deployer@sha256:1bfb68180ce1fbe0d354807b9a68e1962a0c8debe1566d2c04cff6bcb3b0ee7d_arm64",
"product": {
"name": "openshift4/ose-deployer@sha256:1bfb68180ce1fbe0d354807b9a68e1962a0c8debe1566d2c04cff6bcb3b0ee7d_arm64",
"product_id": "openshift4/ose-deployer@sha256:1bfb68180ce1fbe0d354807b9a68e1962a0c8debe1566d2c04cff6bcb3b0ee7d_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-deployer@sha256:1bfb68180ce1fbe0d354807b9a68e1962a0c8debe1566d2c04cff6bcb3b0ee7d?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-deployer\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-haproxy-router@sha256:d5a70ca94c4c2780b31d846be0f818e954cad1dabc95d42471aaa5631e136a77_arm64",
"product": {
"name": "openshift4/ose-haproxy-router@sha256:d5a70ca94c4c2780b31d846be0f818e954cad1dabc95d42471aaa5631e136a77_arm64",
"product_id": "openshift4/ose-haproxy-router@sha256:d5a70ca94c4c2780b31d846be0f818e954cad1dabc95d42471aaa5631e136a77_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-haproxy-router@sha256:d5a70ca94c4c2780b31d846be0f818e954cad1dabc95d42471aaa5631e136a77?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-haproxy-router\u0026tag=v4.10.0-202207192148.p0.g11109e4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-hyperkube@sha256:caf999a9b4ab4747a1720ef3c5a633d352e97a0ff74dda8650d467015ed5ab72_arm64",
"product": {
"name": "openshift4/ose-hyperkube@sha256:caf999a9b4ab4747a1720ef3c5a633d352e97a0ff74dda8650d467015ed5ab72_arm64",
"product_id": "openshift4/ose-hyperkube@sha256:caf999a9b4ab4747a1720ef3c5a633d352e97a0ff74dda8650d467015ed5ab72_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-hyperkube@sha256:caf999a9b4ab4747a1720ef3c5a633d352e97a0ff74dda8650d467015ed5ab72?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-hyperkube\u0026tag=v4.10.0-202207192148.p0.g012e945.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-keepalived-ipfailover@sha256:768df6a21ae8c079759104ff3205e686a71c44248a3f29c380fab4f6d52289cd_arm64",
"product": {
"name": "openshift4/ose-keepalived-ipfailover@sha256:768df6a21ae8c079759104ff3205e686a71c44248a3f29c380fab4f6d52289cd_arm64",
"product_id": "openshift4/ose-keepalived-ipfailover@sha256:768df6a21ae8c079759104ff3205e686a71c44248a3f29c380fab4f6d52289cd_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-keepalived-ipfailover@sha256:768df6a21ae8c079759104ff3205e686a71c44248a3f29c380fab4f6d52289cd?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-keepalived-ipfailover\u0026tag=v4.10.0-202207192148.p0.g5d526c4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-pod@sha256:4d85595167ab399f8a1b89a215cce7b9a83d05159568bc3e42e44badd56a77f4_arm64",
"product": {
"name": "openshift4/ose-pod@sha256:4d85595167ab399f8a1b89a215cce7b9a83d05159568bc3e42e44badd56a77f4_arm64",
"product_id": "openshift4/ose-pod@sha256:4d85595167ab399f8a1b89a215cce7b9a83d05159568bc3e42e44badd56a77f4_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-pod@sha256:4d85595167ab399f8a1b89a215cce7b9a83d05159568bc3e42e44badd56a77f4?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-pod\u0026tag=v4.10.0-202207192148.p0.g012e945.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-docker-registry@sha256:df72f1645f17463c35e10413cc711a54af2a12d87c1a54153810c668468a322a_arm64",
"product": {
"name": "openshift4/ose-docker-registry@sha256:df72f1645f17463c35e10413cc711a54af2a12d87c1a54153810c668468a322a_arm64",
"product_id": "openshift4/ose-docker-registry@sha256:df72f1645f17463c35e10413cc711a54af2a12d87c1a54153810c668468a322a_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-docker-registry@sha256:df72f1645f17463c35e10413cc711a54af2a12d87c1a54153810c668468a322a?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-docker-registry\u0026tag=v4.10.0-202207192148.p0.g534ab3a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-tests@sha256:0da7172f6aaacfc355bd044111ed9ed36f53fc717001bae34bf69cf7755df284_arm64",
"product": {
"name": "openshift4/ose-tests@sha256:0da7172f6aaacfc355bd044111ed9ed36f53fc717001bae34bf69cf7755df284_arm64",
"product_id": "openshift4/ose-tests@sha256:0da7172f6aaacfc355bd044111ed9ed36f53fc717001bae34bf69cf7755df284_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-tests@sha256:0da7172f6aaacfc355bd044111ed9ed36f53fc717001bae34bf69cf7755df284?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-tests\u0026tag=v4.10.0-202207200913.p0.g4e11d23.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-jenkins@sha256:90d469f3490c55ac17ae817d899a100d2ff5d0de7ea3d39513a11fdb8744bbc2_arm64",
"product": {
"name": "openshift4/ose-jenkins@sha256:90d469f3490c55ac17ae817d899a100d2ff5d0de7ea3d39513a11fdb8744bbc2_arm64",
"product_id": "openshift4/ose-jenkins@sha256:90d469f3490c55ac17ae817d899a100d2ff5d0de7ea3d39513a11fdb8744bbc2_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-jenkins@sha256:90d469f3490c55ac17ae817d899a100d2ff5d0de7ea3d39513a11fdb8744bbc2?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-jenkins\u0026tag=v4.10.0-202207251556.p0.gc5b7159.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openshift-state-metrics-rhel8@sha256:b2d04e0ac9ed8be6d5b19d25a5fbbf6ffc6c3ece7d0e6b74b0a07d49607e33e9_arm64",
"product": {
"name": "openshift4/ose-openshift-state-metrics-rhel8@sha256:b2d04e0ac9ed8be6d5b19d25a5fbbf6ffc6c3ece7d0e6b74b0a07d49607e33e9_arm64",
"product_id": "openshift4/ose-openshift-state-metrics-rhel8@sha256:b2d04e0ac9ed8be6d5b19d25a5fbbf6ffc6c3ece7d0e6b74b0a07d49607e33e9_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-openshift-state-metrics-rhel8@sha256:b2d04e0ac9ed8be6d5b19d25a5fbbf6ffc6c3ece7d0e6b74b0a07d49607e33e9?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-openshift-state-metrics-rhel8\u0026tag=v4.10.0-202207192148.p0.ge5c50aa.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-operator-lifecycle-manager@sha256:c16eb870fdafc7c5d8b33831a15fa2f4fb1e2b39e5899c32bc7580b6adcce4bd_arm64",
"product": {
"name": "openshift4/ose-operator-lifecycle-manager@sha256:c16eb870fdafc7c5d8b33831a15fa2f4fb1e2b39e5899c32bc7580b6adcce4bd_arm64",
"product_id": "openshift4/ose-operator-lifecycle-manager@sha256:c16eb870fdafc7c5d8b33831a15fa2f4fb1e2b39e5899c32bc7580b6adcce4bd_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-operator-lifecycle-manager@sha256:c16eb870fdafc7c5d8b33831a15fa2f4fb1e2b39e5899c32bc7580b6adcce4bd?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-operator-lifecycle-manager\u0026tag=v4.10.0-202207192148.p0.g69bb8fe.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-operator-registry@sha256:5236c3ad8a88bdd18d0be708cf84f47b9ad04c1e20332ce8e72477af5a391fa2_arm64",
"product": {
"name": "openshift4/ose-operator-registry@sha256:5236c3ad8a88bdd18d0be708cf84f47b9ad04c1e20332ce8e72477af5a391fa2_arm64",
"product_id": "openshift4/ose-operator-registry@sha256:5236c3ad8a88bdd18d0be708cf84f47b9ad04c1e20332ce8e72477af5a391fa2_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-operator-registry@sha256:5236c3ad8a88bdd18d0be708cf84f47b9ad04c1e20332ce8e72477af5a391fa2?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-operator-registry\u0026tag=v4.10.0-202207192148.p0.g69bb8fe.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:9cec5b901520fc74a963397b4f4305ee9510ec3825036c31da5603859c3cea2e_arm64",
"product": {
"name": "openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:9cec5b901520fc74a963397b4f4305ee9510ec3825036c31da5603859c3cea2e_arm64",
"product_id": "openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:9cec5b901520fc74a963397b4f4305ee9510ec3825036c31da5603859c3cea2e_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-aws-cloud-controller-manager-rhel8@sha256:9cec5b901520fc74a963397b4f4305ee9510ec3825036c31da5603859c3cea2e?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-aws-cloud-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.gd85867f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:03c4a01e4dcd956b7a54acf3d161bcba7ff34b4a4b6912b23baa11028c1c2f05_arm64",
"product": {
"name": "openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:03c4a01e4dcd956b7a54acf3d161bcba7ff34b4a4b6912b23baa11028c1c2f05_arm64",
"product_id": "openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:03c4a01e4dcd956b7a54acf3d161bcba7ff34b4a4b6912b23baa11028c1c2f05_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-aws-ebs-csi-driver-rhel8@sha256:03c4a01e4dcd956b7a54acf3d161bcba7ff34b4a4b6912b23baa11028c1c2f05?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-aws-ebs-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.g8ba0c7a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:fd251857f85be8777d3255ee8194e0e0dbff609ad509f86e5cab5f381aa6bb7b_arm64",
"product": {
"name": "openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:fd251857f85be8777d3255ee8194e0e0dbff609ad509f86e5cab5f381aa6bb7b_arm64",
"product_id": "openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:fd251857f85be8777d3255ee8194e0e0dbff609ad509f86e5cab5f381aa6bb7b_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-aws-ebs-csi-driver-rhel8-operator@sha256:fd251857f85be8777d3255ee8194e0e0dbff609ad509f86e5cab5f381aa6bb7b?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-aws-ebs-csi-driver-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.gc2e6dc1.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:6fbe79826658f83a8f07bc316f6d952b9addb59ef5b3fe08f2afc91b4301d369_arm64",
"product": {
"name": "openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:6fbe79826658f83a8f07bc316f6d952b9addb59ef5b3fe08f2afc91b4301d369_arm64",
"product_id": "openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:6fbe79826658f83a8f07bc316f6d952b9addb59ef5b3fe08f2afc91b4301d369_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-aws-pod-identity-webhook-rhel8@sha256:6fbe79826658f83a8f07bc316f6d952b9addb59ef5b3fe08f2afc91b4301d369?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-aws-pod-identity-webhook-rhel8\u0026tag=v4.10.0-202207192148.p0.g7f9eb87.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-baremetal-installer-rhel8@sha256:2b8e7cb53f954e351dcb751f318e4c5f94c24173a38c2c68906d83b6c2d64221_arm64",
"product": {
"name": "openshift4/ose-baremetal-installer-rhel8@sha256:2b8e7cb53f954e351dcb751f318e4c5f94c24173a38c2c68906d83b6c2d64221_arm64",
"product_id": "openshift4/ose-baremetal-installer-rhel8@sha256:2b8e7cb53f954e351dcb751f318e4c5f94c24173a38c2c68906d83b6c2d64221_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-baremetal-installer-rhel8@sha256:2b8e7cb53f954e351dcb751f318e4c5f94c24173a38c2c68906d83b6c2d64221?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-baremetal-installer-rhel8\u0026tag=v4.10.0-202207211537.p0.g6db5fb9.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-baremetal-rhel8-operator@sha256:74c5c2a2e8acee5bb5d48e3c1824c07c672e99f36f9db60910178299e4953b99_arm64",
"product": {
"name": "openshift4/ose-baremetal-rhel8-operator@sha256:74c5c2a2e8acee5bb5d48e3c1824c07c672e99f36f9db60910178299e4953b99_arm64",
"product_id": "openshift4/ose-baremetal-rhel8-operator@sha256:74c5c2a2e8acee5bb5d48e3c1824c07c672e99f36f9db60910178299e4953b99_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-baremetal-rhel8-operator@sha256:74c5c2a2e8acee5bb5d48e3c1824c07c672e99f36f9db60910178299e4953b99?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-baremetal-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g20e2b86.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0c9ca161e3318592aea17b10ccd6c86b33b5f200c98d59710e039da6a4ab0b37_arm64",
"product": {
"name": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0c9ca161e3318592aea17b10ccd6c86b33b5f200c98d59710e039da6a4ab0b37_arm64",
"product_id": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0c9ca161e3318592aea17b10ccd6c86b33b5f200c98d59710e039da6a4ab0b37_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-baremetal-runtimecfg-rhel8@sha256:0c9ca161e3318592aea17b10ccd6c86b33b5f200c98d59710e039da6a4ab0b37?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-baremetal-runtimecfg-rhel8\u0026tag=v4.10.0-202207192148.p0.g40c11f7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cli-artifacts@sha256:1de4373c2805bc4512005a529ed46b549dcd6bb8e6eb47e60920f855e00592f2_arm64",
"product": {
"name": "openshift4/ose-cli-artifacts@sha256:1de4373c2805bc4512005a529ed46b549dcd6bb8e6eb47e60920f855e00592f2_arm64",
"product_id": "openshift4/ose-cli-artifacts@sha256:1de4373c2805bc4512005a529ed46b549dcd6bb8e6eb47e60920f855e00592f2_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cli-artifacts@sha256:1de4373c2805bc4512005a529ed46b549dcd6bb8e6eb47e60920f855e00592f2?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cli-artifacts\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cloud-credential-operator@sha256:ccbfbff05302f0e06b50cd7808a9d3f2d3b2fec0dee2eab9dcaf10a951193b76_arm64",
"product": {
"name": "openshift4/ose-cloud-credential-operator@sha256:ccbfbff05302f0e06b50cd7808a9d3f2d3b2fec0dee2eab9dcaf10a951193b76_arm64",
"product_id": "openshift4/ose-cloud-credential-operator@sha256:ccbfbff05302f0e06b50cd7808a9d3f2d3b2fec0dee2eab9dcaf10a951193b76_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cloud-credential-operator@sha256:ccbfbff05302f0e06b50cd7808a9d3f2d3b2fec0dee2eab9dcaf10a951193b76?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cloud-credential-operator\u0026tag=v4.10.0-202207200913.p0.gef868a8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/cloud-network-config-controller-rhel8@sha256:35c036551bed363a01ca0b0b9efcaa4f94bcde19fd0f0748f26f33651d54f124_arm64",
"product": {
"name": "openshift4/cloud-network-config-controller-rhel8@sha256:35c036551bed363a01ca0b0b9efcaa4f94bcde19fd0f0748f26f33651d54f124_arm64",
"product_id": "openshift4/cloud-network-config-controller-rhel8@sha256:35c036551bed363a01ca0b0b9efcaa4f94bcde19fd0f0748f26f33651d54f124_arm64",
"product_identification_helper": {
"purl": "pkg:oci/cloud-network-config-controller-rhel8@sha256:35c036551bed363a01ca0b0b9efcaa4f94bcde19fd0f0748f26f33651d54f124?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/cloud-network-config-controller-rhel8\u0026tag=v4.10.0-202207192148.p0.g8723adb.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-authentication-operator@sha256:8c4c0ee69cc0409ee8df2309de61429a80ceb436e3a6265e31ab7e1de7191634_arm64",
"product": {
"name": "openshift4/ose-cluster-authentication-operator@sha256:8c4c0ee69cc0409ee8df2309de61429a80ceb436e3a6265e31ab7e1de7191634_arm64",
"product_id": "openshift4/ose-cluster-authentication-operator@sha256:8c4c0ee69cc0409ee8df2309de61429a80ceb436e3a6265e31ab7e1de7191634_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-authentication-operator@sha256:8c4c0ee69cc0409ee8df2309de61429a80ceb436e3a6265e31ab7e1de7191634?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-authentication-operator\u0026tag=v4.10.0-202207192148.p0.g6a015c7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-autoscaler-operator@sha256:a78e2aa53411ef4443d796e4ba58671026f816a1fd7a0cb1993503a6b952836d_arm64",
"product": {
"name": "openshift4/ose-cluster-autoscaler-operator@sha256:a78e2aa53411ef4443d796e4ba58671026f816a1fd7a0cb1993503a6b952836d_arm64",
"product_id": "openshift4/ose-cluster-autoscaler-operator@sha256:a78e2aa53411ef4443d796e4ba58671026f816a1fd7a0cb1993503a6b952836d_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-autoscaler-operator@sha256:a78e2aa53411ef4443d796e4ba58671026f816a1fd7a0cb1993503a6b952836d?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-autoscaler-operator\u0026tag=v4.10.0-202207192148.p0.g8bcdccc.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:d5b6a8e46eb98d6fffad2da67d0fc810f1c4eb7e0fa61675a406eea3674c4848_arm64",
"product": {
"name": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:d5b6a8e46eb98d6fffad2da67d0fc810f1c4eb7e0fa61675a406eea3674c4848_arm64",
"product_id": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:d5b6a8e46eb98d6fffad2da67d0fc810f1c4eb7e0fa61675a406eea3674c4848_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-baremetal-operator-rhel8@sha256:d5b6a8e46eb98d6fffad2da67d0fc810f1c4eb7e0fa61675a406eea3674c4848?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-baremetal-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.gc6584b9.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-bootstrap@sha256:8c498a123d736fa417be4a6aef3e7a55e19997ebad42c8ee495ed49344e1e463_arm64",
"product": {
"name": "openshift4/ose-cluster-bootstrap@sha256:8c498a123d736fa417be4a6aef3e7a55e19997ebad42c8ee495ed49344e1e463_arm64",
"product_id": "openshift4/ose-cluster-bootstrap@sha256:8c498a123d736fa417be4a6aef3e7a55e19997ebad42c8ee495ed49344e1e463_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-bootstrap@sha256:8c498a123d736fa417be4a6aef3e7a55e19997ebad42c8ee495ed49344e1e463?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-bootstrap\u0026tag=v4.10.0-202207200913.p0.gf22d1c6.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:76f8c4fde19592ab2228f1a5f2cdbd91e0ddc3006a3c5779e2794fceb4f5a1b5_arm64",
"product": {
"name": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:76f8c4fde19592ab2228f1a5f2cdbd91e0ddc3006a3c5779e2794fceb4f5a1b5_arm64",
"product_id": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:76f8c4fde19592ab2228f1a5f2cdbd91e0ddc3006a3c5779e2794fceb4f5a1b5_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:76f8c4fde19592ab2228f1a5f2cdbd91e0ddc3006a3c5779e2794fceb4f5a1b5?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-cloud-controller-manager-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.ge2e0d4f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-config-operator@sha256:94757a2b1c0788c2536b4ad5c25342f5e486d006b82084b9f0702bcb2af0242e_arm64",
"product": {
"name": "openshift4/ose-cluster-config-operator@sha256:94757a2b1c0788c2536b4ad5c25342f5e486d006b82084b9f0702bcb2af0242e_arm64",
"product_id": "openshift4/ose-cluster-config-operator@sha256:94757a2b1c0788c2536b4ad5c25342f5e486d006b82084b9f0702bcb2af0242e_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-config-operator@sha256:94757a2b1c0788c2536b4ad5c25342f5e486d006b82084b9f0702bcb2af0242e?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-config-operator\u0026tag=v4.10.0-202207192148.p0.g0840c6f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:bde2187c7ae329a3ea3fa0f750000fb6610f88ce187940f8d3dd3f8060a53639_arm64",
"product": {
"name": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:bde2187c7ae329a3ea3fa0f750000fb6610f88ce187940f8d3dd3f8060a53639_arm64",
"product_id": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:bde2187c7ae329a3ea3fa0f750000fb6610f88ce187940f8d3dd3f8060a53639_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:bde2187c7ae329a3ea3fa0f750000fb6610f88ce187940f8d3dd3f8060a53639?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.gace1862.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-dns-operator@sha256:5f6458c1f5d73a08787317d6a648537aaa77bd6abf01912e5d5be18eb0f26f5e_arm64",
"product": {
"name": "openshift4/ose-cluster-dns-operator@sha256:5f6458c1f5d73a08787317d6a648537aaa77bd6abf01912e5d5be18eb0f26f5e_arm64",
"product_id": "openshift4/ose-cluster-dns-operator@sha256:5f6458c1f5d73a08787317d6a648537aaa77bd6abf01912e5d5be18eb0f26f5e_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-dns-operator@sha256:5f6458c1f5d73a08787317d6a648537aaa77bd6abf01912e5d5be18eb0f26f5e?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-dns-operator\u0026tag=v4.10.0-202207192148.p0.gbc48e0a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-image-registry-operator@sha256:bd38c147aaa3e1c865ccabc50de15c8c4e42cda386f56b29b480eb1ef9ce6292_arm64",
"product": {
"name": "openshift4/ose-cluster-image-registry-operator@sha256:bd38c147aaa3e1c865ccabc50de15c8c4e42cda386f56b29b480eb1ef9ce6292_arm64",
"product_id": "openshift4/ose-cluster-image-registry-operator@sha256:bd38c147aaa3e1c865ccabc50de15c8c4e42cda386f56b29b480eb1ef9ce6292_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-image-registry-operator@sha256:bd38c147aaa3e1c865ccabc50de15c8c4e42cda386f56b29b480eb1ef9ce6292?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-image-registry-operator\u0026tag=v4.10.0-202207192148.p0.gd2df5e8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-ingress-operator@sha256:7bd68b82664fdd1bd80c7e509e3129c07b23d8bffef29b665ef4fd1467239871_arm64",
"product": {
"name": "openshift4/ose-cluster-ingress-operator@sha256:7bd68b82664fdd1bd80c7e509e3129c07b23d8bffef29b665ef4fd1467239871_arm64",
"product_id": "openshift4/ose-cluster-ingress-operator@sha256:7bd68b82664fdd1bd80c7e509e3129c07b23d8bffef29b665ef4fd1467239871_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-ingress-operator@sha256:7bd68b82664fdd1bd80c7e509e3129c07b23d8bffef29b665ef4fd1467239871?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-ingress-operator\u0026tag=v4.10.0-202207241436.p0.g5001c08.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-kube-apiserver-operator@sha256:3f5b171aed204afa3552e294804ba29c4dba756f79ae4d43de6a0eedc3daf80e_arm64",
"product": {
"name": "openshift4/ose-cluster-kube-apiserver-operator@sha256:3f5b171aed204afa3552e294804ba29c4dba756f79ae4d43de6a0eedc3daf80e_arm64",
"product_id": "openshift4/ose-cluster-kube-apiserver-operator@sha256:3f5b171aed204afa3552e294804ba29c4dba756f79ae4d43de6a0eedc3daf80e_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-kube-apiserver-operator@sha256:3f5b171aed204afa3552e294804ba29c4dba756f79ae4d43de6a0eedc3daf80e?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-kube-apiserver-operator\u0026tag=v4.10.0-202207210917.p0.g696981d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:30f16f277c53235d87d9697c9c16736dbadf41ff3b461c2c46d520b581317320_arm64",
"product": {
"name": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:30f16f277c53235d87d9697c9c16736dbadf41ff3b461c2c46d520b581317320_arm64",
"product_id": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:30f16f277c53235d87d9697c9c16736dbadf41ff3b461c2c46d520b581317320_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-kube-controller-manager-operator@sha256:30f16f277c53235d87d9697c9c16736dbadf41ff3b461c2c46d520b581317320?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-kube-controller-manager-operator\u0026tag=v4.10.0-202207192148.p0.gca3ff53.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-kube-scheduler-operator@sha256:3806e278241f9c5c90ba70505e4236588c039ae8119a622f39468668aff26c16_arm64",
"product": {
"name": "openshift4/ose-cluster-kube-scheduler-operator@sha256:3806e278241f9c5c90ba70505e4236588c039ae8119a622f39468668aff26c16_arm64",
"product_id": "openshift4/ose-cluster-kube-scheduler-operator@sha256:3806e278241f9c5c90ba70505e4236588c039ae8119a622f39468668aff26c16_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-kube-scheduler-operator@sha256:3806e278241f9c5c90ba70505e4236588c039ae8119a622f39468668aff26c16?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-kube-scheduler-operator\u0026tag=v4.10.0-202207192148.p0.gd8694a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:7ae2825fb34bdadd7a0ae35e923c4c2d53233154bb60060a9376e7f55cd58ff9_arm64",
"product": {
"name": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:7ae2825fb34bdadd7a0ae35e923c4c2d53233154bb60060a9376e7f55cd58ff9_arm64",
"product_id": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:7ae2825fb34bdadd7a0ae35e923c4c2d53233154bb60060a9376e7f55cd58ff9_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:7ae2825fb34bdadd7a0ae35e923c4c2d53233154bb60060a9376e7f55cd58ff9?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g7e1f568.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-machine-approver@sha256:be5d7f21808171b6786f33c7faa7e6d5a49e30fd0ffece6250963f7e1776394e_arm64",
"product": {
"name": "openshift4/ose-cluster-machine-approver@sha256:be5d7f21808171b6786f33c7faa7e6d5a49e30fd0ffece6250963f7e1776394e_arm64",
"product_id": "openshift4/ose-cluster-machine-approver@sha256:be5d7f21808171b6786f33c7faa7e6d5a49e30fd0ffece6250963f7e1776394e_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-machine-approver@sha256:be5d7f21808171b6786f33c7faa7e6d5a49e30fd0ffece6250963f7e1776394e?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-machine-approver\u0026tag=v4.10.0-202207192148.p0.g55fb0f0.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:8d463997f1751079a49125c6fe142f7cba315756c1088af5b89ba0a1946ff747_arm64",
"product": {
"name": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:8d463997f1751079a49125c6fe142f7cba315756c1088af5b89ba0a1946ff747_arm64",
"product_id": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:8d463997f1751079a49125c6fe142f7cba315756c1088af5b89ba0a1946ff747_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-openshift-apiserver-operator@sha256:8d463997f1751079a49125c6fe142f7cba315756c1088af5b89ba0a1946ff747?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-openshift-apiserver-operator\u0026tag=v4.10.0-202207210746.p0.g853d84f.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:38608ed44faa3d4e8c948bd553636858e8c57ac4e47ef20b850990438290c044_arm64",
"product": {
"name": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:38608ed44faa3d4e8c948bd553636858e8c57ac4e47ef20b850990438290c044_arm64",
"product_id": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:38608ed44faa3d4e8c948bd553636858e8c57ac4e47ef20b850990438290c044_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-openshift-controller-manager-operator@sha256:38608ed44faa3d4e8c948bd553636858e8c57ac4e47ef20b850990438290c044?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-openshift-controller-manager-operator\u0026tag=v4.10.0-202207192148.p0.gb8b65d1.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:82eda4c3b66210b967efafbf5e2dca8ea0399cdd9ad1e37113977ec3e3260f09_arm64",
"product": {
"name": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:82eda4c3b66210b967efafbf5e2dca8ea0399cdd9ad1e37113977ec3e3260f09_arm64",
"product_id": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:82eda4c3b66210b967efafbf5e2dca8ea0399cdd9ad1e37113977ec3e3260f09_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ovirt-csi-driver-rhel8-operator@sha256:82eda4c3b66210b967efafbf5e2dca8ea0399cdd9ad1e37113977ec3e3260f09?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ovirt-csi-driver-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g573ac47.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-policy-controller-rhel8@sha256:77b9e90e13ee023f2918662e75f3d044f9d42f1075b169c7b9661829fe8cc9fb_arm64",
"product": {
"name": "openshift4/ose-cluster-policy-controller-rhel8@sha256:77b9e90e13ee023f2918662e75f3d044f9d42f1075b169c7b9661829fe8cc9fb_arm64",
"product_id": "openshift4/ose-cluster-policy-controller-rhel8@sha256:77b9e90e13ee023f2918662e75f3d044f9d42f1075b169c7b9661829fe8cc9fb_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-policy-controller-rhel8@sha256:77b9e90e13ee023f2918662e75f3d044f9d42f1075b169c7b9661829fe8cc9fb?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-policy-controller-rhel8\u0026tag=v4.10.0-202207192148.p0.g8e5b365.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-samples-operator@sha256:725ff4ab41808f7a7b0bdc59741e90f3e0bada6eabc74767938212d8a8428754_arm64",
"product": {
"name": "openshift4/ose-cluster-samples-operator@sha256:725ff4ab41808f7a7b0bdc59741e90f3e0bada6eabc74767938212d8a8428754_arm64",
"product_id": "openshift4/ose-cluster-samples-operator@sha256:725ff4ab41808f7a7b0bdc59741e90f3e0bada6eabc74767938212d8a8428754_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-samples-operator@sha256:725ff4ab41808f7a7b0bdc59741e90f3e0bada6eabc74767938212d8a8428754?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-samples-operator\u0026tag=v4.10.0-202207192148.p0.gd41950d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-storage-operator@sha256:9c76d296b3a249432470671ac8027003f630672858cf1dc4a6018cc06d247204_arm64",
"product": {
"name": "openshift4/ose-cluster-storage-operator@sha256:9c76d296b3a249432470671ac8027003f630672858cf1dc4a6018cc06d247204_arm64",
"product_id": "openshift4/ose-cluster-storage-operator@sha256:9c76d296b3a249432470671ac8027003f630672858cf1dc4a6018cc06d247204_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-storage-operator@sha256:9c76d296b3a249432470671ac8027003f630672858cf1dc4a6018cc06d247204?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-storage-operator\u0026tag=v4.10.0-202207221046.p0.ge9e211d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-cluster-update-keys@sha256:451cf7278893cacc1d8184e212acae78acaf1cf161eeb4e5e8a2d4be7e4c9c76_arm64",
"product": {
"name": "openshift4/ose-cluster-update-keys@sha256:451cf7278893cacc1d8184e212acae78acaf1cf161eeb4e5e8a2d4be7e4c9c76_arm64",
"product_id": "openshift4/ose-cluster-update-keys@sha256:451cf7278893cacc1d8184e212acae78acaf1cf161eeb4e5e8a2d4be7e4c9c76_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-cluster-update-keys@sha256:451cf7278893cacc1d8184e212acae78acaf1cf161eeb4e5e8a2d4be7e4c9c76?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-cluster-update-keys\u0026tag=v4.10.0-202207192148.p0.g684f6f4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-container-networking-plugins-rhel8@sha256:dd7ed54d8c0dc5a46814be57a18bfee880bb9068fe4c6e002a9e85ca0faba941_arm64",
"product": {
"name": "openshift4/ose-container-networking-plugins-rhel8@sha256:dd7ed54d8c0dc5a46814be57a18bfee880bb9068fe4c6e002a9e85ca0faba941_arm64",
"product_id": "openshift4/ose-container-networking-plugins-rhel8@sha256:dd7ed54d8c0dc5a46814be57a18bfee880bb9068fe4c6e002a9e85ca0faba941_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-container-networking-plugins-rhel8@sha256:dd7ed54d8c0dc5a46814be57a18bfee880bb9068fe4c6e002a9e85ca0faba941?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-container-networking-plugins-rhel8\u0026tag=v4.10.0-202207192148.p0.g3123ef8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:ff9167ad8b279bb91c8760f3570952ecec6a237fed356e043e8700c6b1f55273_arm64",
"product": {
"name": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:ff9167ad8b279bb91c8760f3570952ecec6a237fed356e043e8700c6b1f55273_arm64",
"product_id": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:ff9167ad8b279bb91c8760f3570952ecec6a237fed356e043e8700c6b1f55273_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-driver-shared-resource-rhel8@sha256:ff9167ad8b279bb91c8760f3570952ecec6a237fed356e043e8700c6b1f55273?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-driver-shared-resource-rhel8\u0026tag=v4.10.0-202207192148.p0.gd06ff18.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:a6a2480a3743ff6cd52db4ddcdfea6a7625ab1f97a274985e45c024fb35f0ed7_arm64",
"product": {
"name": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:a6a2480a3743ff6cd52db4ddcdfea6a7625ab1f97a274985e45c024fb35f0ed7_arm64",
"product_id": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:a6a2480a3743ff6cd52db4ddcdfea6a7625ab1f97a274985e45c024fb35f0ed7_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-driver-shared-resource-operator-rhel8@sha256:a6a2480a3743ff6cd52db4ddcdfea6a7625ab1f97a274985e45c024fb35f0ed7?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-driver-shared-resource-operator-rhel8\u0026tag=v4.10.0-202207192148.p0.g662615b.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-resizer@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"product": {
"name": "openshift4/ose-csi-external-resizer@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"product_id": "openshift4/ose-csi-external-resizer@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-resizer@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-resizer\u0026tag=v4.10.0-202207200913.p0.ge593409.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-resizer-rhel8@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"product": {
"name": "openshift4/ose-csi-external-resizer-rhel8@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"product_id": "openshift4/ose-csi-external-resizer-rhel8@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-resizer-rhel8@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-resizer-rhel8\u0026tag=v4.10.0-202207200913.p0.ge593409.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"product": {
"name": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"product_id": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-snapshotter-rhel8@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-snapshotter-rhel8\u0026tag=v4.10.0-202207192148.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-external-snapshotter@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"product": {
"name": "openshift4/ose-csi-external-snapshotter@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"product_id": "openshift4/ose-csi-external-snapshotter@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-external-snapshotter@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-external-snapshotter\u0026tag=v4.10.0-202207192148.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"product": {
"name": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"product_id": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-snapshot-controller-rhel8@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-snapshot-controller-rhel8\u0026tag=v4.10.0-202207192148.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-snapshot-controller@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"product": {
"name": "openshift4/ose-csi-snapshot-controller@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"product_id": "openshift4/ose-csi-snapshot-controller@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-snapshot-controller@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-snapshot-controller\u0026tag=v4.10.0-202207192148.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:d95d191f165a5ad6bd5f855d0e1cc695f6029f4c672dd97483c079cccba7a64e_arm64",
"product": {
"name": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:d95d191f165a5ad6bd5f855d0e1cc695f6029f4c672dd97483c079cccba7a64e_arm64",
"product_id": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:d95d191f165a5ad6bd5f855d0e1cc695f6029f4c672dd97483c079cccba7a64e_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-csi-snapshot-validation-webhook-rhel8@sha256:d95d191f165a5ad6bd5f855d0e1cc695f6029f4c672dd97483c079cccba7a64e?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-csi-snapshot-validation-webhook-rhel8\u0026tag=v4.10.0-202207200913.p0.gfe4a0a2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/egress-router-cni-rhel8@sha256:0ced3914b397b7f428682206520df6401a512a67b7788b7c6e1e39abb737cb95_arm64",
"product": {
"name": "openshift4/egress-router-cni-rhel8@sha256:0ced3914b397b7f428682206520df6401a512a67b7788b7c6e1e39abb737cb95_arm64",
"product_id": "openshift4/egress-router-cni-rhel8@sha256:0ced3914b397b7f428682206520df6401a512a67b7788b7c6e1e39abb737cb95_arm64",
"product_identification_helper": {
"purl": "pkg:oci/egress-router-cni-rhel8@sha256:0ced3914b397b7f428682206520df6401a512a67b7788b7c6e1e39abb737cb95?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/egress-router-cni-rhel8\u0026tag=v4.10.0-202207200913.p0.g5c56bc8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-etcd@sha256:ddceb4a2bf64b38d6aad8e9d928bfb1b5aa551992a1f605274555190d3db442b_arm64",
"product": {
"name": "openshift4/ose-etcd@sha256:ddceb4a2bf64b38d6aad8e9d928bfb1b5aa551992a1f605274555190d3db442b_arm64",
"product_id": "openshift4/ose-etcd@sha256:ddceb4a2bf64b38d6aad8e9d928bfb1b5aa551992a1f605274555190d3db442b_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-etcd@sha256:ddceb4a2bf64b38d6aad8e9d928bfb1b5aa551992a1f605274555190d3db442b?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-etcd\u0026tag=v4.10.0-202207192148.p0.g7afa17c.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-hypershift-rhel8@sha256:7142d719d318130fb800d6f616a4f8bc7d86af4cd8d6ec6c092995acf5ffa751_arm64",
"product": {
"name": "openshift4/ose-hypershift-rhel8@sha256:7142d719d318130fb800d6f616a4f8bc7d86af4cd8d6ec6c092995acf5ffa751_arm64",
"product_id": "openshift4/ose-hypershift-rhel8@sha256:7142d719d318130fb800d6f616a4f8bc7d86af4cd8d6ec6c092995acf5ffa751_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-hypershift-rhel8@sha256:7142d719d318130fb800d6f616a4f8bc7d86af4cd8d6ec6c092995acf5ffa751?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-hypershift-rhel8\u0026tag=v4.10.0-202207202126.p0.g0820c7a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-insights-rhel8-operator@sha256:c2cfc48553b222086c43b41193d665b4723a8a298a93f07c57b9cc4f445faa06_arm64",
"product": {
"name": "openshift4/ose-insights-rhel8-operator@sha256:c2cfc48553b222086c43b41193d665b4723a8a298a93f07c57b9cc4f445faa06_arm64",
"product_id": "openshift4/ose-insights-rhel8-operator@sha256:c2cfc48553b222086c43b41193d665b4723a8a298a93f07c57b9cc4f445faa06_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-insights-rhel8-operator@sha256:c2cfc48553b222086c43b41193d665b4723a8a298a93f07c57b9cc4f445faa06?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-insights-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.g85bb6ef.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-installer-artifacts@sha256:9985ea855239f1edc47741700dab0f03ad1e3e1ad2b8c823232faa3ce40a8abd_arm64",
"product": {
"name": "openshift4/ose-installer-artifacts@sha256:9985ea855239f1edc47741700dab0f03ad1e3e1ad2b8c823232faa3ce40a8abd_arm64",
"product_id": "openshift4/ose-installer-artifacts@sha256:9985ea855239f1edc47741700dab0f03ad1e3e1ad2b8c823232faa3ce40a8abd_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-installer-artifacts@sha256:9985ea855239f1edc47741700dab0f03ad1e3e1ad2b8c823232faa3ce40a8abd?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-installer-artifacts\u0026tag=v4.10.0-202207211537.p0.g6db5fb9.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-installer@sha256:b27ae00663b14bc61bc825365b47da21f7d65f69e2fff7596e75d36e4309b26f_arm64",
"product": {
"name": "openshift4/ose-installer@sha256:b27ae00663b14bc61bc825365b47da21f7d65f69e2fff7596e75d36e4309b26f_arm64",
"product_id": "openshift4/ose-installer@sha256:b27ae00663b14bc61bc825365b47da21f7d65f69e2fff7596e75d36e4309b26f_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-installer@sha256:b27ae00663b14bc61bc825365b47da21f7d65f69e2fff7596e75d36e4309b26f?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-installer\u0026tag=v4.10.0-202207211537.p0.g6db5fb9.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-jenkins-agent-base@sha256:74b55f5341ea7539832becbe7c9b1a05dee087b90720e2fbcea6083695915135_arm64",
"product": {
"name": "openshift4/ose-jenkins-agent-base@sha256:74b55f5341ea7539832becbe7c9b1a05dee087b90720e2fbcea6083695915135_arm64",
"product_id": "openshift4/ose-jenkins-agent-base@sha256:74b55f5341ea7539832becbe7c9b1a05dee087b90720e2fbcea6083695915135_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-jenkins-agent-base@sha256:74b55f5341ea7539832becbe7c9b1a05dee087b90720e2fbcea6083695915135?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-jenkins-agent-base\u0026tag=v4.10.0-202207251556.p0.gc5b7159.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-jenkins-agent-maven@sha256:19ba2bfee98af65698c1c08ab8fdcb750a5e52d658fe78c50649731c220ba0e3_arm64",
"product": {
"name": "openshift4/ose-jenkins-agent-maven@sha256:19ba2bfee98af65698c1c08ab8fdcb750a5e52d658fe78c50649731c220ba0e3_arm64",
"product_id": "openshift4/ose-jenkins-agent-maven@sha256:19ba2bfee98af65698c1c08ab8fdcb750a5e52d658fe78c50649731c220ba0e3_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-jenkins-agent-maven@sha256:19ba2bfee98af65698c1c08ab8fdcb750a5e52d658fe78c50649731c220ba0e3?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-jenkins-agent-maven\u0026tag=v4.10.0-202207251556.p0.gc5b7159.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7edafabee06d801fa2e8ffb9ba54a6533667d7f514cae928e8cd3cb669e4ca1c_arm64",
"product": {
"name": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7edafabee06d801fa2e8ffb9ba54a6533667d7f514cae928e8cd3cb669e4ca1c_arm64",
"product_id": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7edafabee06d801fa2e8ffb9ba54a6533667d7f514cae928e8cd3cb669e4ca1c_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-jenkins-agent-nodejs-12-rhel8@sha256:7edafabee06d801fa2e8ffb9ba54a6533667d7f514cae928e8cd3cb669e4ca1c?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-jenkins-agent-nodejs-12-rhel8\u0026tag=v4.10.0-202207251556.p0.gc5b7159.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:25d1b45153399a0b2dd7dfe2d4413c861c9e892cec82d3353999c9c0f7f75745_arm64",
"product": {
"name": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:25d1b45153399a0b2dd7dfe2d4413c861c9e892cec82d3353999c9c0f7f75745_arm64",
"product_id": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:25d1b45153399a0b2dd7dfe2d4413c861c9e892cec82d3353999c9c0f7f75745_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-kube-storage-version-migrator-rhel8@sha256:25d1b45153399a0b2dd7dfe2d4413c861c9e892cec82d3353999c9c0f7f75745?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-kube-storage-version-migrator-rhel8\u0026tag=v4.10.0-202207192148.p0.g901a6d2.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-libvirt-machine-controllers@sha256:668694567247802345c45a5c0214283d63ff714e59e9e8390c9099630ee8db45_arm64",
"product": {
"name": "openshift4/ose-libvirt-machine-controllers@sha256:668694567247802345c45a5c0214283d63ff714e59e9e8390c9099630ee8db45_arm64",
"product_id": "openshift4/ose-libvirt-machine-controllers@sha256:668694567247802345c45a5c0214283d63ff714e59e9e8390c9099630ee8db45_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-libvirt-machine-controllers@sha256:668694567247802345c45a5c0214283d63ff714e59e9e8390c9099630ee8db45?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-libvirt-machine-controllers\u0026tag=v4.10.0-202207192148.p0.g3b330b7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-api-operator@sha256:f7c07e27c9bff767056ff9a222ecb7226b3b8ee5f3f9fdbfc3d33438446d05a5_arm64",
"product": {
"name": "openshift4/ose-machine-api-operator@sha256:f7c07e27c9bff767056ff9a222ecb7226b3b8ee5f3f9fdbfc3d33438446d05a5_arm64",
"product_id": "openshift4/ose-machine-api-operator@sha256:f7c07e27c9bff767056ff9a222ecb7226b3b8ee5f3f9fdbfc3d33438446d05a5_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-api-operator@sha256:f7c07e27c9bff767056ff9a222ecb7226b3b8ee5f3f9fdbfc3d33438446d05a5?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-machine-api-operator\u0026tag=v4.10.0-202207192148.p0.gd12b8a8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-api-provider-aws-rhel8@sha256:9bccd8729d215de5a39dd59e02a9db05f0156f1ac5f3e6071eb8911089ee362b_arm64",
"product": {
"name": "openshift4/ose-machine-api-provider-aws-rhel8@sha256:9bccd8729d215de5a39dd59e02a9db05f0156f1ac5f3e6071eb8911089ee362b_arm64",
"product_id": "openshift4/ose-machine-api-provider-aws-rhel8@sha256:9bccd8729d215de5a39dd59e02a9db05f0156f1ac5f3e6071eb8911089ee362b_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-api-provider-aws-rhel8@sha256:9bccd8729d215de5a39dd59e02a9db05f0156f1ac5f3e6071eb8911089ee362b?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-machine-api-provider-aws-rhel8\u0026tag=v4.10.0-202207211428.p0.g518b028.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:90983e5dd7d5232511e275304afafd69913224f23218c8c85b5a86ff7bd47315_arm64",
"product": {
"name": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:90983e5dd7d5232511e275304afafd69913224f23218c8c85b5a86ff7bd47315_arm64",
"product_id": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:90983e5dd7d5232511e275304afafd69913224f23218c8c85b5a86ff7bd47315_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-api-provider-openstack-rhel8@sha256:90983e5dd7d5232511e275304afafd69913224f23218c8c85b5a86ff7bd47315?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-machine-api-provider-openstack-rhel8\u0026tag=v4.10.0-202207192148.p0.g2401f74.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-machine-config-operator@sha256:063cc88b6ea98df4afcc8eb11282f80058f31a4b31a5123c6392aad878bf1ea8_arm64",
"product": {
"name": "openshift4/ose-machine-config-operator@sha256:063cc88b6ea98df4afcc8eb11282f80058f31a4b31a5123c6392aad878bf1ea8_arm64",
"product_id": "openshift4/ose-machine-config-operator@sha256:063cc88b6ea98df4afcc8eb11282f80058f31a4b31a5123c6392aad878bf1ea8_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-machine-config-operator@sha256:063cc88b6ea98df4afcc8eb11282f80058f31a4b31a5123c6392aad878bf1ea8?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-machine-config-operator\u0026tag=v4.10.0-202207200913.p0.gdc29945.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-admission-controller@sha256:3959e3de4d036fff295ea633dda04d857db87875497e65ee908bc88b0d702ffa_arm64",
"product": {
"name": "openshift4/ose-multus-admission-controller@sha256:3959e3de4d036fff295ea633dda04d857db87875497e65ee908bc88b0d702ffa_arm64",
"product_id": "openshift4/ose-multus-admission-controller@sha256:3959e3de4d036fff295ea633dda04d857db87875497e65ee908bc88b0d702ffa_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-admission-controller@sha256:3959e3de4d036fff295ea633dda04d857db87875497e65ee908bc88b0d702ffa?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-multus-admission-controller\u0026tag=v4.10.0-202207192148.p0.gd7a7fe5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-networkpolicy-rhel8@sha256:d1e9d14b0963403c3d5424a84177086cadeedee7806cc57adcbdee4f38b34c87_arm64",
"product": {
"name": "openshift4/ose-multus-networkpolicy-rhel8@sha256:d1e9d14b0963403c3d5424a84177086cadeedee7806cc57adcbdee4f38b34c87_arm64",
"product_id": "openshift4/ose-multus-networkpolicy-rhel8@sha256:d1e9d14b0963403c3d5424a84177086cadeedee7806cc57adcbdee4f38b34c87_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-networkpolicy-rhel8@sha256:d1e9d14b0963403c3d5424a84177086cadeedee7806cc57adcbdee4f38b34c87?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-multus-networkpolicy-rhel8\u0026tag=v4.10.0-202207192148.p0.gbfcc6c8.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-route-override-cni-rhel8@sha256:23af0dde68320e79e6ed1b5d2c478c22bf94d9d829d5c48e4d632bf506383f21_arm64",
"product": {
"name": "openshift4/ose-multus-route-override-cni-rhel8@sha256:23af0dde68320e79e6ed1b5d2c478c22bf94d9d829d5c48e4d632bf506383f21_arm64",
"product_id": "openshift4/ose-multus-route-override-cni-rhel8@sha256:23af0dde68320e79e6ed1b5d2c478c22bf94d9d829d5c48e4d632bf506383f21_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-route-override-cni-rhel8@sha256:23af0dde68320e79e6ed1b5d2c478c22bf94d9d829d5c48e4d632bf506383f21?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-multus-route-override-cni-rhel8\u0026tag=v4.10.0-202207192148.p0.g707dd38.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:835fae0cdd0c9e0e6051fcf0a6b698ddd425a1cc9f143e01c7a271ac3f8b39e4_arm64",
"product": {
"name": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:835fae0cdd0c9e0e6051fcf0a6b698ddd425a1cc9f143e01c7a271ac3f8b39e4_arm64",
"product_id": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:835fae0cdd0c9e0e6051fcf0a6b698ddd425a1cc9f143e01c7a271ac3f8b39e4_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-multus-whereabouts-ipam-cni-rhel8@sha256:835fae0cdd0c9e0e6051fcf0a6b698ddd425a1cc9f143e01c7a271ac3f8b39e4?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-multus-whereabouts-ipam-cni-rhel8\u0026tag=v4.10.0-202207192148.p0.ga8d68d3.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-must-gather@sha256:fcbb2442651ca6fa19d7639e50f899bad79a24f550e5dc2f87615506eb828fd7_arm64",
"product": {
"name": "openshift4/ose-must-gather@sha256:fcbb2442651ca6fa19d7639e50f899bad79a24f550e5dc2f87615506eb828fd7_arm64",
"product_id": "openshift4/ose-must-gather@sha256:fcbb2442651ca6fa19d7639e50f899bad79a24f550e5dc2f87615506eb828fd7_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-must-gather@sha256:fcbb2442651ca6fa19d7639e50f899bad79a24f550e5dc2f87615506eb828fd7?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-must-gather\u0026tag=v4.10.0-202207200913.p0.gdb7f815.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:9dbe6206f12b54d37db39df51ce1ed1ac82c34b8bf6281ec83b9196eed89db83_arm64",
"product": {
"name": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:9dbe6206f12b54d37db39df51ce1ed1ac82c34b8bf6281ec83b9196eed89db83_arm64",
"product_id": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:9dbe6206f12b54d37db39df51ce1ed1ac82c34b8bf6281ec83b9196eed89db83_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-network-interface-bond-cni-rhel8@sha256:9dbe6206f12b54d37db39df51ce1ed1ac82c34b8bf6281ec83b9196eed89db83?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-network-interface-bond-cni-rhel8\u0026tag=v4.10.0-202207192148.p0.g5ccc626.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-network-metrics-daemon-rhel8@sha256:fde65f6a6bfd927c980db762a00561b2e421fb219f59f551a7226303ded388a1_arm64",
"product": {
"name": "openshift4/ose-network-metrics-daemon-rhel8@sha256:fde65f6a6bfd927c980db762a00561b2e421fb219f59f551a7226303ded388a1_arm64",
"product_id": "openshift4/ose-network-metrics-daemon-rhel8@sha256:fde65f6a6bfd927c980db762a00561b2e421fb219f59f551a7226303ded388a1_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-network-metrics-daemon-rhel8@sha256:fde65f6a6bfd927c980db762a00561b2e421fb219f59f551a7226303ded388a1?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-network-metrics-daemon-rhel8\u0026tag=v4.10.0-202207192148.p0.g234c138.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/network-tools-rhel8@sha256:80afcf349f8beb9b66198678f30ac74b46f96ecce6150b3aebba0692c6f17be1_arm64",
"product": {
"name": "openshift4/network-tools-rhel8@sha256:80afcf349f8beb9b66198678f30ac74b46f96ecce6150b3aebba0692c6f17be1_arm64",
"product_id": "openshift4/network-tools-rhel8@sha256:80afcf349f8beb9b66198678f30ac74b46f96ecce6150b3aebba0692c6f17be1_arm64",
"product_identification_helper": {
"purl": "pkg:oci/network-tools-rhel8@sha256:80afcf349f8beb9b66198678f30ac74b46f96ecce6150b3aebba0692c6f17be1?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/network-tools-rhel8\u0026tag=v4.10.0-202207200913.p0.gbcfec9c.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-sdn-rhel8@sha256:4783e50469ae49ef3fa211210ecc00bca352fe07260da7f63f4604369bdf47d7_arm64",
"product": {
"name": "openshift4/ose-sdn-rhel8@sha256:4783e50469ae49ef3fa211210ecc00bca352fe07260da7f63f4604369bdf47d7_arm64",
"product_id": "openshift4/ose-sdn-rhel8@sha256:4783e50469ae49ef3fa211210ecc00bca352fe07260da7f63f4604369bdf47d7_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-sdn-rhel8@sha256:4783e50469ae49ef3fa211210ecc00bca352fe07260da7f63f4604369bdf47d7?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-sdn-rhel8\u0026tag=v4.10.0-202207192148.p0.g474a107.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-oauth-apiserver-rhel8@sha256:2097d5557a9c3741f3111098fc6627df7994dc2206716046ef52eb96544c4218_arm64",
"product": {
"name": "openshift4/ose-oauth-apiserver-rhel8@sha256:2097d5557a9c3741f3111098fc6627df7994dc2206716046ef52eb96544c4218_arm64",
"product_id": "openshift4/ose-oauth-apiserver-rhel8@sha256:2097d5557a9c3741f3111098fc6627df7994dc2206716046ef52eb96544c4218_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-oauth-apiserver-rhel8@sha256:2097d5557a9c3741f3111098fc6627df7994dc2206716046ef52eb96544c4218?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-oauth-apiserver-rhel8\u0026tag=v4.10.0-202207192148.p0.geffa26a.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openshift-apiserver-rhel8@sha256:19bd5d3348c432943c539719fafed9d479f2c95160f99b6c09ee8329eac09e2d_arm64",
"product": {
"name": "openshift4/ose-openshift-apiserver-rhel8@sha256:19bd5d3348c432943c539719fafed9d479f2c95160f99b6c09ee8329eac09e2d_arm64",
"product_id": "openshift4/ose-openshift-apiserver-rhel8@sha256:19bd5d3348c432943c539719fafed9d479f2c95160f99b6c09ee8329eac09e2d_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-openshift-apiserver-rhel8@sha256:19bd5d3348c432943c539719fafed9d479f2c95160f99b6c09ee8329eac09e2d?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-openshift-apiserver-rhel8\u0026tag=v4.10.0-202207192148.p0.g5eabbaa.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openshift-controller-manager-rhel8@sha256:fbfc69bed4ea337bc4b463e15119f1c63e33172d48aa3de48fb86f25dd17c8d4_arm64",
"product": {
"name": "openshift4/ose-openshift-controller-manager-rhel8@sha256:fbfc69bed4ea337bc4b463e15119f1c63e33172d48aa3de48fb86f25dd17c8d4_arm64",
"product_id": "openshift4/ose-openshift-controller-manager-rhel8@sha256:fbfc69bed4ea337bc4b463e15119f1c63e33172d48aa3de48fb86f25dd17c8d4_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-openshift-controller-manager-rhel8@sha256:fbfc69bed4ea337bc4b463e15119f1c63e33172d48aa3de48fb86f25dd17c8d4?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-openshift-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.g2c2d50d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:4cc02128a1c18c0cbab024f6836022650d8f3356ea8342dcbcd1de0501851811_arm64",
"product": {
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:4cc02128a1c18c0cbab024f6836022650d8f3356ea8342dcbcd1de0501851811_arm64",
"product_id": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:4cc02128a1c18c0cbab024f6836022650d8f3356ea8342dcbcd1de0501851811_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-openstack-cinder-csi-driver-rhel8@sha256:4cc02128a1c18c0cbab024f6836022650d8f3356ea8342dcbcd1de0501851811?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-openstack-cinder-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.gdf0b27d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:a419b40d8e5e162c48eaa48cb1c3543a8fe3f524b28f19388aaed1384d513975_arm64",
"product": {
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:a419b40d8e5e162c48eaa48cb1c3543a8fe3f524b28f19388aaed1384d513975_arm64",
"product_id": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:a419b40d8e5e162c48eaa48cb1c3543a8fe3f524b28f19388aaed1384d513975_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:a419b40d8e5e162c48eaa48cb1c3543a8fe3f524b28f19388aaed1384d513975?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-openstack-cinder-csi-driver-rhel8-operator\u0026tag=v4.10.0-202207192148.p0.gcb58fe4.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:02eb48f18ad27e04ff7fa3287a9b9050d9d0056b26f5d6a901d86f45ae4a7aea_arm64",
"product": {
"name": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:02eb48f18ad27e04ff7fa3287a9b9050d9d0056b26f5d6a901d86f45ae4a7aea_arm64",
"product_id": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:02eb48f18ad27e04ff7fa3287a9b9050d9d0056b26f5d6a901d86f45ae4a7aea_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-openstack-cloud-controller-manager-rhel8@sha256:02eb48f18ad27e04ff7fa3287a9b9050d9d0056b26f5d6a901d86f45ae4a7aea?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-openstack-cloud-controller-manager-rhel8\u0026tag=v4.10.0-202207192148.p0.gdf0b27d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-openstack-machine-controllers@sha256:f6ee116e39c54cfc9f31dbb47cd5a146655768d103ce0e2264ab29d47547a205_arm64",
"product": {
"name": "openshift4/ose-openstack-machine-controllers@sha256:f6ee116e39c54cfc9f31dbb47cd5a146655768d103ce0e2264ab29d47547a205_arm64",
"product_id": "openshift4/ose-openstack-machine-controllers@sha256:f6ee116e39c54cfc9f31dbb47cd5a146655768d103ce0e2264ab29d47547a205_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-openstack-machine-controllers@sha256:f6ee116e39c54cfc9f31dbb47cd5a146655768d103ce0e2264ab29d47547a205?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-openstack-machine-controllers\u0026tag=v4.10.0-202207192148.p0.g84171b7.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ovirt-csi-driver-rhel7@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"product": {
"name": "openshift4/ovirt-csi-driver-rhel7@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"product_id": "openshift4/ovirt-csi-driver-rhel7@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ovirt-csi-driver-rhel7@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ovirt-csi-driver-rhel7\u0026tag=v4.10.0-202207192148.p0.g633cbb6.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ovirt-csi-driver-rhel8@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"product": {
"name": "openshift4/ovirt-csi-driver-rhel8@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"product_id": "openshift4/ovirt-csi-driver-rhel8@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ovirt-csi-driver-rhel8@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ovirt-csi-driver-rhel8\u0026tag=v4.10.0-202207192148.p0.g633cbb6.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:bb30e7d96efecd981b525f2edf95f5a7276760a36fc746a2a3bda8ef5746a050_arm64",
"product": {
"name": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:bb30e7d96efecd981b525f2edf95f5a7276760a36fc746a2a3bda8ef5746a050_arm64",
"product_id": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:bb30e7d96efecd981b525f2edf95f5a7276760a36fc746a2a3bda8ef5746a050_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-ovirt-machine-controllers-rhel8@sha256:bb30e7d96efecd981b525f2edf95f5a7276760a36fc746a2a3bda8ef5746a050?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-ovirt-machine-controllers-rhel8\u0026tag=v4.10.0-202207192148.p0.g35ce9aa.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-ovn-kubernetes@sha256:a578a31f3f6861344897d67618c577de063e92fb44bd9af54977f850e68caa5b_arm64",
"product": {
"name": "openshift4/ose-ovn-kubernetes@sha256:a578a31f3f6861344897d67618c577de063e92fb44bd9af54977f850e68caa5b_arm64",
"product_id": "openshift4/ose-ovn-kubernetes@sha256:a578a31f3f6861344897d67618c577de063e92fb44bd9af54977f850e68caa5b_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-ovn-kubernetes@sha256:a578a31f3f6861344897d67618c577de063e92fb44bd9af54977f850e68caa5b?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-ovn-kubernetes\u0026tag=v4.10.0-202207200913.p0.g358801d.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-k8s-prometheus-adapter@sha256:3b05dab7635f5b02fcc1b02c4a4c5df955aa8ebe732fb262fd8de31301d03a7b_arm64",
"product": {
"name": "openshift4/ose-k8s-prometheus-adapter@sha256:3b05dab7635f5b02fcc1b02c4a4c5df955aa8ebe732fb262fd8de31301d03a7b_arm64",
"product_id": "openshift4/ose-k8s-prometheus-adapter@sha256:3b05dab7635f5b02fcc1b02c4a4c5df955aa8ebe732fb262fd8de31301d03a7b_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-k8s-prometheus-adapter@sha256:3b05dab7635f5b02fcc1b02c4a4c5df955aa8ebe732fb262fd8de31301d03a7b?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-k8s-prometheus-adapter\u0026tag=v4.10.0-202207192148.p0.g4052b31.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-service-ca-operator@sha256:ee4b416c64163bf1b40177e5fdb16654ef4f1a5ae7bcc7b4bf106fb18f5a5d6f_arm64",
"product": {
"name": "openshift4/ose-service-ca-operator@sha256:ee4b416c64163bf1b40177e5fdb16654ef4f1a5ae7bcc7b4bf106fb18f5a5d6f_arm64",
"product_id": "openshift4/ose-service-ca-operator@sha256:ee4b416c64163bf1b40177e5fdb16654ef4f1a5ae7bcc7b4bf106fb18f5a5d6f_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-service-ca-operator@sha256:ee4b416c64163bf1b40177e5fdb16654ef4f1a5ae7bcc7b4bf106fb18f5a5d6f?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-service-ca-operator\u0026tag=v4.10.0-202207192148.p0.g1611373.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-thanos-rhel8@sha256:ac340d38df3c5d9ced4ac1771914c35a243f1acd96bb2b4508372c4810a84d07_arm64",
"product": {
"name": "openshift4/ose-thanos-rhel8@sha256:ac340d38df3c5d9ced4ac1771914c35a243f1acd96bb2b4508372c4810a84d07_arm64",
"product_id": "openshift4/ose-thanos-rhel8@sha256:ac340d38df3c5d9ced4ac1771914c35a243f1acd96bb2b4508372c4810a84d07_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-thanos-rhel8@sha256:ac340d38df3c5d9ced4ac1771914c35a243f1acd96bb2b4508372c4810a84d07?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-thanos-rhel8\u0026tag=v4.10.0-202207192148.p0.g10ca1d3.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-tools-rhel8@sha256:a29e236dff7a3c5f38b216509458904c4381736a09b75b489e60728b8479373c_arm64",
"product": {
"name": "openshift4/ose-tools-rhel8@sha256:a29e236dff7a3c5f38b216509458904c4381736a09b75b489e60728b8479373c_arm64",
"product_id": "openshift4/ose-tools-rhel8@sha256:a29e236dff7a3c5f38b216509458904c4381736a09b75b489e60728b8479373c_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-tools-rhel8@sha256:a29e236dff7a3c5f38b216509458904c4381736a09b75b489e60728b8479373c?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-tools-rhel8\u0026tag=v4.10.0-202207192148.p0.g45460a5.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus-config-reloader@sha256:e8d0d782be20a4adef565ce9f5d5ed0a49a2e20917d6dedc158b64169fd1ffd7_arm64",
"product": {
"name": "openshift4/ose-prometheus-config-reloader@sha256:e8d0d782be20a4adef565ce9f5d5ed0a49a2e20917d6dedc158b64169fd1ffd7_arm64",
"product_id": "openshift4/ose-prometheus-config-reloader@sha256:e8d0d782be20a4adef565ce9f5d5ed0a49a2e20917d6dedc158b64169fd1ffd7_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus-config-reloader@sha256:e8d0d782be20a4adef565ce9f5d5ed0a49a2e20917d6dedc158b64169fd1ffd7?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus-config-reloader\u0026tag=v4.10.0-202207192148.p0.g73ddd44.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prometheus-operator@sha256:d7ca48fe6c8fe1d9d053c93d5fd3dedef20d24f24c65e2fdc1daa0a2c770ba1a_arm64",
"product": {
"name": "openshift4/ose-prometheus-operator@sha256:d7ca48fe6c8fe1d9d053c93d5fd3dedef20d24f24c65e2fdc1daa0a2c770ba1a_arm64",
"product_id": "openshift4/ose-prometheus-operator@sha256:d7ca48fe6c8fe1d9d053c93d5fd3dedef20d24f24c65e2fdc1daa0a2c770ba1a_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-prometheus-operator@sha256:d7ca48fe6c8fe1d9d053c93d5fd3dedef20d24f24c65e2fdc1daa0a2c770ba1a?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-prometheus-operator\u0026tag=v4.10.0-202207192148.p0.g73ddd44.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-prom-label-proxy@sha256:67f32f5fa0c9a2223def1d3ec3502b99caba38925c919cf03c41c79dcc6d66fa_arm64",
"product": {
"name": "openshift4/ose-prom-label-proxy@sha256:67f32f5fa0c9a2223def1d3ec3502b99caba38925c919cf03c41c79dcc6d66fa_arm64",
"product_id": "openshift4/ose-prom-label-proxy@sha256:67f32f5fa0c9a2223def1d3ec3502b99caba38925c919cf03c41c79dcc6d66fa_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-prom-label-proxy@sha256:67f32f5fa0c9a2223def1d3ec3502b99caba38925c919cf03c41c79dcc6d66fa?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-prom-label-proxy\u0026tag=v4.10.0-202207192148.p0.g5f4c899.assembly.stream"
}
}
},
{
"category": "product_version",
"name": "openshift4/ose-telemeter@sha256:e6840e4fb53aff1491407a919941af1b1305fb47e3b58b1cc9de9f08fc75e69f_arm64",
"product": {
"name": "openshift4/ose-telemeter@sha256:e6840e4fb53aff1491407a919941af1b1305fb47e3b58b1cc9de9f08fc75e69f_arm64",
"product_id": "openshift4/ose-telemeter@sha256:e6840e4fb53aff1491407a919941af1b1305fb47e3b58b1cc9de9f08fc75e69f_arm64",
"product_identification_helper": {
"purl": "pkg:oci/ose-telemeter@sha256:e6840e4fb53aff1491407a919941af1b1305fb47e3b58b1cc9de9f08fc75e69f?arch=arm64\u0026repository_url=registry.redhat.io/openshift4/ose-telemeter\u0026tag=v4.10.0-202207192148.p0.g2c9c76e.assembly.stream"
}
}
}
],
"category": "architecture",
"name": "arm64"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/cloud-network-config-controller-rhel8@sha256:0f037368b17a32455ec0ea6d6c1c2c10d35a6e31f3627341df4e5f821fd3e061_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:0f037368b17a32455ec0ea6d6c1c2c10d35a6e31f3627341df4e5f821fd3e061_amd64"
},
"product_reference": "openshift4/cloud-network-config-controller-rhel8@sha256:0f037368b17a32455ec0ea6d6c1c2c10d35a6e31f3627341df4e5f821fd3e061_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/cloud-network-config-controller-rhel8@sha256:35c036551bed363a01ca0b0b9efcaa4f94bcde19fd0f0748f26f33651d54f124_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:35c036551bed363a01ca0b0b9efcaa4f94bcde19fd0f0748f26f33651d54f124_arm64"
},
"product_reference": "openshift4/cloud-network-config-controller-rhel8@sha256:35c036551bed363a01ca0b0b9efcaa4f94bcde19fd0f0748f26f33651d54f124_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/cloud-network-config-controller-rhel8@sha256:462ea3a6e0023126d85424968fc8087720b10ab83cf076dc6044f3bf5ba42f62_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:462ea3a6e0023126d85424968fc8087720b10ab83cf076dc6044f3bf5ba42f62_s390x"
},
"product_reference": "openshift4/cloud-network-config-controller-rhel8@sha256:462ea3a6e0023126d85424968fc8087720b10ab83cf076dc6044f3bf5ba42f62_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/cloud-network-config-controller-rhel8@sha256:ec4c881104af72f009401e6de83b4b3880b4c598b56db6c70761b5f9efb985c5_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:ec4c881104af72f009401e6de83b4b3880b4c598b56db6c70761b5f9efb985c5_ppc64le"
},
"product_reference": "openshift4/cloud-network-config-controller-rhel8@sha256:ec4c881104af72f009401e6de83b4b3880b4c598b56db6c70761b5f9efb985c5_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/driver-toolkit-rhel8@sha256:2246b7879c75b2ca01cf728f41b90e7a1f1f044a3e48799557bbec658239a24e_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2246b7879c75b2ca01cf728f41b90e7a1f1f044a3e48799557bbec658239a24e_s390x"
},
"product_reference": "openshift4/driver-toolkit-rhel8@sha256:2246b7879c75b2ca01cf728f41b90e7a1f1f044a3e48799557bbec658239a24e_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/driver-toolkit-rhel8@sha256:2df6c20c8281510d0838776d65e0bc6e9fb268acae7771c35d3f68328153a46e_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2df6c20c8281510d0838776d65e0bc6e9fb268acae7771c35d3f68328153a46e_arm64"
},
"product_reference": "openshift4/driver-toolkit-rhel8@sha256:2df6c20c8281510d0838776d65e0bc6e9fb268acae7771c35d3f68328153a46e_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/driver-toolkit-rhel8@sha256:c2310b158df2d08470e660a4e9bafb5dd9c1d6d8bd355613c77e2e5b33c08a72_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:c2310b158df2d08470e660a4e9bafb5dd9c1d6d8bd355613c77e2e5b33c08a72_amd64"
},
"product_reference": "openshift4/driver-toolkit-rhel8@sha256:c2310b158df2d08470e660a4e9bafb5dd9c1d6d8bd355613c77e2e5b33c08a72_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/driver-toolkit-rhel8@sha256:e8a06cd39f85e27388ef42bf962b912a34cb2c08f7d7231f6202525049164082_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:e8a06cd39f85e27388ef42bf962b912a34cb2c08f7d7231f6202525049164082_ppc64le"
},
"product_reference": "openshift4/driver-toolkit-rhel8@sha256:e8a06cd39f85e27388ef42bf962b912a34cb2c08f7d7231f6202525049164082_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/egress-router-cni-rhel8@sha256:0ced3914b397b7f428682206520df6401a512a67b7788b7c6e1e39abb737cb95_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:0ced3914b397b7f428682206520df6401a512a67b7788b7c6e1e39abb737cb95_arm64"
},
"product_reference": "openshift4/egress-router-cni-rhel8@sha256:0ced3914b397b7f428682206520df6401a512a67b7788b7c6e1e39abb737cb95_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/egress-router-cni-rhel8@sha256:224bdc89631e9fb65b4775c3b3a32df9af5cc788d53294f441131a5fd76e448f_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:224bdc89631e9fb65b4775c3b3a32df9af5cc788d53294f441131a5fd76e448f_amd64"
},
"product_reference": "openshift4/egress-router-cni-rhel8@sha256:224bdc89631e9fb65b4775c3b3a32df9af5cc788d53294f441131a5fd76e448f_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/egress-router-cni-rhel8@sha256:722fe4d64fbd2f11e732643e4682b91946167413df6808cff49582af66ecc926_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:722fe4d64fbd2f11e732643e4682b91946167413df6808cff49582af66ecc926_ppc64le"
},
"product_reference": "openshift4/egress-router-cni-rhel8@sha256:722fe4d64fbd2f11e732643e4682b91946167413df6808cff49582af66ecc926_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/egress-router-cni-rhel8@sha256:8a49f5d01947b332cc4777ce7c3091182c6993e414db1704927c97d7834f17ab_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:8a49f5d01947b332cc4777ce7c3091182c6993e414db1704927c97d7834f17ab_s390x"
},
"product_reference": "openshift4/egress-router-cni-rhel8@sha256:8a49f5d01947b332cc4777ce7c3091182c6993e414db1704927c97d7834f17ab_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/network-tools-rhel8@sha256:2e3fdc1ac8bc097d001e97a6daeaa6c73469716dfa6e9c7b949361070ebd1b75_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:2e3fdc1ac8bc097d001e97a6daeaa6c73469716dfa6e9c7b949361070ebd1b75_s390x"
},
"product_reference": "openshift4/network-tools-rhel8@sha256:2e3fdc1ac8bc097d001e97a6daeaa6c73469716dfa6e9c7b949361070ebd1b75_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/network-tools-rhel8@sha256:63860c39cbac85e4eddddc2428a538070801e96021ce2ff7665326d246466d4e_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:63860c39cbac85e4eddddc2428a538070801e96021ce2ff7665326d246466d4e_ppc64le"
},
"product_reference": "openshift4/network-tools-rhel8@sha256:63860c39cbac85e4eddddc2428a538070801e96021ce2ff7665326d246466d4e_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/network-tools-rhel8@sha256:80afcf349f8beb9b66198678f30ac74b46f96ecce6150b3aebba0692c6f17be1_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:80afcf349f8beb9b66198678f30ac74b46f96ecce6150b3aebba0692c6f17be1_arm64"
},
"product_reference": "openshift4/network-tools-rhel8@sha256:80afcf349f8beb9b66198678f30ac74b46f96ecce6150b3aebba0692c6f17be1_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/network-tools-rhel8@sha256:bbc93d24b8c35b34837a534b250247ce0b01f6634eb76db2e3821e7848857d9f_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:bbc93d24b8c35b34837a534b250247ce0b01f6634eb76db2e3821e7848857d9f_amd64"
},
"product_reference": "openshift4/network-tools-rhel8@sha256:bbc93d24b8c35b34837a534b250247ce0b01f6634eb76db2e3821e7848857d9f_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/oc-mirror-plugin-rhel8@sha256:2c0dae7b845f6878c56e1b801fffab5b651cfc53f27f41035bda4261bd846790_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/oc-mirror-plugin-rhel8@sha256:2c0dae7b845f6878c56e1b801fffab5b651cfc53f27f41035bda4261bd846790_amd64"
},
"product_reference": "openshift4/oc-mirror-plugin-rhel8@sha256:2c0dae7b845f6878c56e1b801fffab5b651cfc53f27f41035bda4261bd846790_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-alibaba-cloud-controller-manager-rhel8@sha256:bc3bf6a5d24bb0c782a4680b34ef627043f27cb5c890877bac1d23e7df35d23a_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-controller-manager-rhel8@sha256:bc3bf6a5d24bb0c782a4680b34ef627043f27cb5c890877bac1d23e7df35d23a_amd64"
},
"product_reference": "openshift4/ose-alibaba-cloud-controller-manager-rhel8@sha256:bc3bf6a5d24bb0c782a4680b34ef627043f27cb5c890877bac1d23e7df35d23a_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-alibaba-cloud-csi-driver-container-rhel8@sha256:a1f2b8db9c6367a3d29ca79df5de041abca44be61e10ec0d9b3255caa0685d85_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-csi-driver-container-rhel8@sha256:a1f2b8db9c6367a3d29ca79df5de041abca44be61e10ec0d9b3255caa0685d85_amd64"
},
"product_reference": "openshift4/ose-alibaba-cloud-csi-driver-container-rhel8@sha256:a1f2b8db9c6367a3d29ca79df5de041abca44be61e10ec0d9b3255caa0685d85_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-alibaba-disk-csi-driver-operator-container-rhel8@sha256:2e0f10c4027f0c519cdc54a0cabd3439d3db559f4833459f81de6c8064aacc87_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-alibaba-disk-csi-driver-operator-container-rhel8@sha256:2e0f10c4027f0c519cdc54a0cabd3439d3db559f4833459f81de6c8064aacc87_amd64"
},
"product_reference": "openshift4/ose-alibaba-disk-csi-driver-operator-container-rhel8@sha256:2e0f10c4027f0c519cdc54a0cabd3439d3db559f4833459f81de6c8064aacc87_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-alibaba-machine-controllers-rhel8@sha256:147d92ba3668288393fc57f1edfe8440697397a7698c2d2f42bebbbd88450c61_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-alibaba-machine-controllers-rhel8@sha256:147d92ba3668288393fc57f1edfe8440697397a7698c2d2f42bebbbd88450c61_amd64"
},
"product_reference": "openshift4/ose-alibaba-machine-controllers-rhel8@sha256:147d92ba3668288393fc57f1edfe8440697397a7698c2d2f42bebbbd88450c61_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:9cec5b901520fc74a963397b4f4305ee9510ec3825036c31da5603859c3cea2e_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:9cec5b901520fc74a963397b4f4305ee9510ec3825036c31da5603859c3cea2e_arm64"
},
"product_reference": "openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:9cec5b901520fc74a963397b4f4305ee9510ec3825036c31da5603859c3cea2e_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:fee71716ce525ed04a8735570abb9ed33a8dc0b28075e93d31bfd9a5685a5830_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:fee71716ce525ed04a8735570abb9ed33a8dc0b28075e93d31bfd9a5685a5830_amd64"
},
"product_reference": "openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:fee71716ce525ed04a8735570abb9ed33a8dc0b28075e93d31bfd9a5685a5830_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:4f5169da7f35d62aa7ecdb2f33dc0c2524d19dfcfed6d8b00db7ed625202e389_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:4f5169da7f35d62aa7ecdb2f33dc0c2524d19dfcfed6d8b00db7ed625202e389_amd64"
},
"product_reference": "openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:4f5169da7f35d62aa7ecdb2f33dc0c2524d19dfcfed6d8b00db7ed625202e389_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:fd251857f85be8777d3255ee8194e0e0dbff609ad509f86e5cab5f381aa6bb7b_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:fd251857f85be8777d3255ee8194e0e0dbff609ad509f86e5cab5f381aa6bb7b_arm64"
},
"product_reference": "openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:fd251857f85be8777d3255ee8194e0e0dbff609ad509f86e5cab5f381aa6bb7b_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:03c4a01e4dcd956b7a54acf3d161bcba7ff34b4a4b6912b23baa11028c1c2f05_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:03c4a01e4dcd956b7a54acf3d161bcba7ff34b4a4b6912b23baa11028c1c2f05_arm64"
},
"product_reference": "openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:03c4a01e4dcd956b7a54acf3d161bcba7ff34b4a4b6912b23baa11028c1c2f05_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:4310e332020025fff550a963fadb5c2d09750cc073ca2dc7f2d3b85fb9baefd3_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:4310e332020025fff550a963fadb5c2d09750cc073ca2dc7f2d3b85fb9baefd3_amd64"
},
"product_reference": "openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:4310e332020025fff550a963fadb5c2d09750cc073ca2dc7f2d3b85fb9baefd3_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:6fbe79826658f83a8f07bc316f6d952b9addb59ef5b3fe08f2afc91b4301d369_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:6fbe79826658f83a8f07bc316f6d952b9addb59ef5b3fe08f2afc91b4301d369_arm64"
},
"product_reference": "openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:6fbe79826658f83a8f07bc316f6d952b9addb59ef5b3fe08f2afc91b4301d369_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:b70c09b0294a0a7379d7c234b8d15c09152afc65fac8fdccb4101100d0e1c8f0_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:b70c09b0294a0a7379d7c234b8d15c09152afc65fac8fdccb4101100d0e1c8f0_amd64"
},
"product_reference": "openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:b70c09b0294a0a7379d7c234b8d15c09152afc65fac8fdccb4101100d0e1c8f0_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-azure-cloud-controller-manager-rhel8@sha256:2bdcc0a30dc140476e938c8118dbc75f71923600c732d0b4cd891d090f074733_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-azure-cloud-controller-manager-rhel8@sha256:2bdcc0a30dc140476e938c8118dbc75f71923600c732d0b4cd891d090f074733_amd64"
},
"product_reference": "openshift4/ose-azure-cloud-controller-manager-rhel8@sha256:2bdcc0a30dc140476e938c8118dbc75f71923600c732d0b4cd891d090f074733_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-azure-cloud-node-manager-rhel8@sha256:376864b6143162db45b4259d7de97a62c63245b6fdb27518530fd6d20f71ae05_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-azure-cloud-node-manager-rhel8@sha256:376864b6143162db45b4259d7de97a62c63245b6fdb27518530fd6d20f71ae05_amd64"
},
"product_reference": "openshift4/ose-azure-cloud-node-manager-rhel8@sha256:376864b6143162db45b4259d7de97a62c63245b6fdb27518530fd6d20f71ae05_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-azure-disk-csi-driver-rhel8-operator@sha256:913f18ef1b2d4f22e413acbe6de37d13beeeb5660e9b127a0a82d35343ab8d89_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8-operator@sha256:913f18ef1b2d4f22e413acbe6de37d13beeeb5660e9b127a0a82d35343ab8d89_amd64"
},
"product_reference": "openshift4/ose-azure-disk-csi-driver-rhel8-operator@sha256:913f18ef1b2d4f22e413acbe6de37d13beeeb5660e9b127a0a82d35343ab8d89_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-azure-disk-csi-driver-rhel8@sha256:959b0eac39df0279eb7d4bba95f090c72745a9d57550be48dca50b623a331942_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8@sha256:959b0eac39df0279eb7d4bba95f090c72745a9d57550be48dca50b623a331942_amd64"
},
"product_reference": "openshift4/ose-azure-disk-csi-driver-rhel8@sha256:959b0eac39df0279eb7d4bba95f090c72745a9d57550be48dca50b623a331942_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-azure-file-csi-driver-operator-rhel8@sha256:880221883e252dd5f9f835385e55ef9bfe9515d8420bbc8131f72f8b24932ec5_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-operator-rhel8@sha256:880221883e252dd5f9f835385e55ef9bfe9515d8420bbc8131f72f8b24932ec5_amd64"
},
"product_reference": "openshift4/ose-azure-file-csi-driver-operator-rhel8@sha256:880221883e252dd5f9f835385e55ef9bfe9515d8420bbc8131f72f8b24932ec5_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-azure-file-csi-driver-rhel8@sha256:e77afb318cc3263d79b876caff6c275427c0a1c3b7332e5f3582eec6e25f9679_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-rhel8@sha256:e77afb318cc3263d79b876caff6c275427c0a1c3b7332e5f3582eec6e25f9679_amd64"
},
"product_reference": "openshift4/ose-azure-file-csi-driver-rhel8@sha256:e77afb318cc3263d79b876caff6c275427c0a1c3b7332e5f3582eec6e25f9679_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-baremetal-installer-rhel8@sha256:2b8e7cb53f954e351dcb751f318e4c5f94c24173a38c2c68906d83b6c2d64221_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2b8e7cb53f954e351dcb751f318e4c5f94c24173a38c2c68906d83b6c2d64221_arm64"
},
"product_reference": "openshift4/ose-baremetal-installer-rhel8@sha256:2b8e7cb53f954e351dcb751f318e4c5f94c24173a38c2c68906d83b6c2d64221_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-baremetal-installer-rhel8@sha256:2bcfece171c9f351598926b24ea1db332315116fc9fb845b5b86e5a4e7bfa08b_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2bcfece171c9f351598926b24ea1db332315116fc9fb845b5b86e5a4e7bfa08b_ppc64le"
},
"product_reference": "openshift4/ose-baremetal-installer-rhel8@sha256:2bcfece171c9f351598926b24ea1db332315116fc9fb845b5b86e5a4e7bfa08b_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-baremetal-installer-rhel8@sha256:312e8b2ba8244bd26d19aa8148591ab6456611907aa1182fa70e604e5fbbd388_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:312e8b2ba8244bd26d19aa8148591ab6456611907aa1182fa70e604e5fbbd388_amd64"
},
"product_reference": "openshift4/ose-baremetal-installer-rhel8@sha256:312e8b2ba8244bd26d19aa8148591ab6456611907aa1182fa70e604e5fbbd388_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-baremetal-installer-rhel8@sha256:5fbbb1e5c196ed14c8750a17aa757318032a5648665265946e35648456f01b9d_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:5fbbb1e5c196ed14c8750a17aa757318032a5648665265946e35648456f01b9d_s390x"
},
"product_reference": "openshift4/ose-baremetal-installer-rhel8@sha256:5fbbb1e5c196ed14c8750a17aa757318032a5648665265946e35648456f01b9d_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-baremetal-machine-controllers@sha256:9412ef91e13dfe29b44ef6bc37d6db5d5e29bc9bce4ea0e95dffa10880e141c0_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:9412ef91e13dfe29b44ef6bc37d6db5d5e29bc9bce4ea0e95dffa10880e141c0_arm64"
},
"product_reference": "openshift4/ose-baremetal-machine-controllers@sha256:9412ef91e13dfe29b44ef6bc37d6db5d5e29bc9bce4ea0e95dffa10880e141c0_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-baremetal-machine-controllers@sha256:c6603605589c15a25dc67295961efbca7ba44daaccd6bc43f5107e9e655cadfa_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:c6603605589c15a25dc67295961efbca7ba44daaccd6bc43f5107e9e655cadfa_amd64"
},
"product_reference": "openshift4/ose-baremetal-machine-controllers@sha256:c6603605589c15a25dc67295961efbca7ba44daaccd6bc43f5107e9e655cadfa_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-baremetal-machine-controllers@sha256:d0173e2ac1c0b43b824821ebe525aff84651152abdfd0400cfcd13a75f717d1e_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d0173e2ac1c0b43b824821ebe525aff84651152abdfd0400cfcd13a75f717d1e_s390x"
},
"product_reference": "openshift4/ose-baremetal-machine-controllers@sha256:d0173e2ac1c0b43b824821ebe525aff84651152abdfd0400cfcd13a75f717d1e_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-baremetal-machine-controllers@sha256:d92c5db9c81ba99289cb266c18e7977b63b99b93117405bc232e5c15ab06fa4a_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d92c5db9c81ba99289cb266c18e7977b63b99b93117405bc232e5c15ab06fa4a_ppc64le"
},
"product_reference": "openshift4/ose-baremetal-machine-controllers@sha256:d92c5db9c81ba99289cb266c18e7977b63b99b93117405bc232e5c15ab06fa4a_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-baremetal-rhel8-operator@sha256:74c5c2a2e8acee5bb5d48e3c1824c07c672e99f36f9db60910178299e4953b99_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:74c5c2a2e8acee5bb5d48e3c1824c07c672e99f36f9db60910178299e4953b99_arm64"
},
"product_reference": "openshift4/ose-baremetal-rhel8-operator@sha256:74c5c2a2e8acee5bb5d48e3c1824c07c672e99f36f9db60910178299e4953b99_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-baremetal-rhel8-operator@sha256:c44163689ab17dcc69354d4bca6c6e86d5c1bb72e7874b85c943dad389dc3060_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:c44163689ab17dcc69354d4bca6c6e86d5c1bb72e7874b85c943dad389dc3060_ppc64le"
},
"product_reference": "openshift4/ose-baremetal-rhel8-operator@sha256:c44163689ab17dcc69354d4bca6c6e86d5c1bb72e7874b85c943dad389dc3060_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-baremetal-rhel8-operator@sha256:d28ba9519f20127b8ccbb01d71c3c97b856c15e4d0d4b0fbec1d75b31c851c0a_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:d28ba9519f20127b8ccbb01d71c3c97b856c15e4d0d4b0fbec1d75b31c851c0a_s390x"
},
"product_reference": "openshift4/ose-baremetal-rhel8-operator@sha256:d28ba9519f20127b8ccbb01d71c3c97b856c15e4d0d4b0fbec1d75b31c851c0a_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-baremetal-rhel8-operator@sha256:ea054026e6cd3aa1446c49a703f499470ef2a2c1286dae9ce2378cd86d741839_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:ea054026e6cd3aa1446c49a703f499470ef2a2c1286dae9ce2378cd86d741839_amd64"
},
"product_reference": "openshift4/ose-baremetal-rhel8-operator@sha256:ea054026e6cd3aa1446c49a703f499470ef2a2c1286dae9ce2378cd86d741839_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0c9ca161e3318592aea17b10ccd6c86b33b5f200c98d59710e039da6a4ab0b37_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0c9ca161e3318592aea17b10ccd6c86b33b5f200c98d59710e039da6a4ab0b37_arm64"
},
"product_reference": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0c9ca161e3318592aea17b10ccd6c86b33b5f200c98d59710e039da6a4ab0b37_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0e9f616433a810f4ef448dda18657cbd24120219f6abbc2fe5d0b3bb3eade5cf_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0e9f616433a810f4ef448dda18657cbd24120219f6abbc2fe5d0b3bb3eade5cf_ppc64le"
},
"product_reference": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0e9f616433a810f4ef448dda18657cbd24120219f6abbc2fe5d0b3bb3eade5cf_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:1689e71acf2e3ce2bea9211a79744e0b20e094ec9f089b7864f2dbaae1b73da2_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:1689e71acf2e3ce2bea9211a79744e0b20e094ec9f089b7864f2dbaae1b73da2_amd64"
},
"product_reference": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:1689e71acf2e3ce2bea9211a79744e0b20e094ec9f089b7864f2dbaae1b73da2_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:a96b4e379e3bb8b5844299a3e41996ea4a70bac2fe4b78f0e356bd81a7919d45_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:a96b4e379e3bb8b5844299a3e41996ea4a70bac2fe4b78f0e356bd81a7919d45_s390x"
},
"product_reference": "openshift4/ose-baremetal-runtimecfg-rhel8@sha256:a96b4e379e3bb8b5844299a3e41996ea4a70bac2fe4b78f0e356bd81a7919d45_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cli-alt-rhel8@sha256:a9857778661f2c50fbca9c967f9fc272ea748debef9166168d35e1fe45e0adf9_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:a9857778661f2c50fbca9c967f9fc272ea748debef9166168d35e1fe45e0adf9_s390x"
},
"product_reference": "openshift4/ose-cli-alt-rhel8@sha256:a9857778661f2c50fbca9c967f9fc272ea748debef9166168d35e1fe45e0adf9_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cli-alt-rhel8@sha256:cd8e814bc38d89e3555ec1774d79cb2dfdd8cf63ad3f67adc5ad38260b281113_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:cd8e814bc38d89e3555ec1774d79cb2dfdd8cf63ad3f67adc5ad38260b281113_ppc64le"
},
"product_reference": "openshift4/ose-cli-alt-rhel8@sha256:cd8e814bc38d89e3555ec1774d79cb2dfdd8cf63ad3f67adc5ad38260b281113_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cli-alt-rhel8@sha256:fcc142e009d0698c0baaa992dd3e16a05662a0ee436d7dfd10b89786881799a4_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:fcc142e009d0698c0baaa992dd3e16a05662a0ee436d7dfd10b89786881799a4_amd64"
},
"product_reference": "openshift4/ose-cli-alt-rhel8@sha256:fcc142e009d0698c0baaa992dd3e16a05662a0ee436d7dfd10b89786881799a4_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cli-artifacts-alt-rhel8@sha256:2e8f510118774437c9c6955c10405f6cc6f14d78335837121bc41e9b7089c5e7_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:2e8f510118774437c9c6955c10405f6cc6f14d78335837121bc41e9b7089c5e7_s390x"
},
"product_reference": "openshift4/ose-cli-artifacts-alt-rhel8@sha256:2e8f510118774437c9c6955c10405f6cc6f14d78335837121bc41e9b7089c5e7_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cli-artifacts-alt-rhel8@sha256:7624e6189ca3b114ab7cf051bb5b904f93fb960abc90a8d0c57e820f3ce33c0c_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:7624e6189ca3b114ab7cf051bb5b904f93fb960abc90a8d0c57e820f3ce33c0c_amd64"
},
"product_reference": "openshift4/ose-cli-artifacts-alt-rhel8@sha256:7624e6189ca3b114ab7cf051bb5b904f93fb960abc90a8d0c57e820f3ce33c0c_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cli-artifacts-alt-rhel8@sha256:e67a5a7352d7b6c9791a49c983d0b15034d1ae435ffb573f299bbb06105db834_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:e67a5a7352d7b6c9791a49c983d0b15034d1ae435ffb573f299bbb06105db834_ppc64le"
},
"product_reference": "openshift4/ose-cli-artifacts-alt-rhel8@sha256:e67a5a7352d7b6c9791a49c983d0b15034d1ae435ffb573f299bbb06105db834_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cli-artifacts@sha256:191f2e247b00fde8c55f194042eb8693d7b9f33c352f2b952c3b93a9f1e23d70_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:191f2e247b00fde8c55f194042eb8693d7b9f33c352f2b952c3b93a9f1e23d70_s390x"
},
"product_reference": "openshift4/ose-cli-artifacts@sha256:191f2e247b00fde8c55f194042eb8693d7b9f33c352f2b952c3b93a9f1e23d70_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cli-artifacts@sha256:1de4373c2805bc4512005a529ed46b549dcd6bb8e6eb47e60920f855e00592f2_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:1de4373c2805bc4512005a529ed46b549dcd6bb8e6eb47e60920f855e00592f2_arm64"
},
"product_reference": "openshift4/ose-cli-artifacts@sha256:1de4373c2805bc4512005a529ed46b549dcd6bb8e6eb47e60920f855e00592f2_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cli-artifacts@sha256:44c903855586e5037e6a038b87a48d3e4647ac48501011a22073adc8fe97f1b7_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:44c903855586e5037e6a038b87a48d3e4647ac48501011a22073adc8fe97f1b7_ppc64le"
},
"product_reference": "openshift4/ose-cli-artifacts@sha256:44c903855586e5037e6a038b87a48d3e4647ac48501011a22073adc8fe97f1b7_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cli-artifacts@sha256:b0f6eae0dee7943e964360b9f5cf9a8f2b5942a508cce7b72df2f7a7b9a79963_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:b0f6eae0dee7943e964360b9f5cf9a8f2b5942a508cce7b72df2f7a7b9a79963_amd64"
},
"product_reference": "openshift4/ose-cli-artifacts@sha256:b0f6eae0dee7943e964360b9f5cf9a8f2b5942a508cce7b72df2f7a7b9a79963_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cli@sha256:0d60697b3946399173371335250ec166f433c595e9eb1f1e1303844670f96555_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cli@sha256:0d60697b3946399173371335250ec166f433c595e9eb1f1e1303844670f96555_arm64"
},
"product_reference": "openshift4/ose-cli@sha256:0d60697b3946399173371335250ec166f433c595e9eb1f1e1303844670f96555_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cli@sha256:1e9021ce96778c58a1a5a57294f801d6c3b611eae59619b53a244720f21eddb9_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cli@sha256:1e9021ce96778c58a1a5a57294f801d6c3b611eae59619b53a244720f21eddb9_s390x"
},
"product_reference": "openshift4/ose-cli@sha256:1e9021ce96778c58a1a5a57294f801d6c3b611eae59619b53a244720f21eddb9_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cli@sha256:39a9f19d2f676b95d1a967202981f6afa059675cfb93c23a02a7b94afe09453e_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cli@sha256:39a9f19d2f676b95d1a967202981f6afa059675cfb93c23a02a7b94afe09453e_ppc64le"
},
"product_reference": "openshift4/ose-cli@sha256:39a9f19d2f676b95d1a967202981f6afa059675cfb93c23a02a7b94afe09453e_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cli@sha256:f21aabcef19174c340b9849dbe578d4da537ddba05ddce74d2965f9fdbbd99af_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cli@sha256:f21aabcef19174c340b9849dbe578d4da537ddba05ddce74d2965f9fdbbd99af_amd64"
},
"product_reference": "openshift4/ose-cli@sha256:f21aabcef19174c340b9849dbe578d4da537ddba05ddce74d2965f9fdbbd99af_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cloud-credential-operator@sha256:53d879c6700fc86a2b06f855557c53a0d684872a167be2d3a323ae575f4e46a4_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:53d879c6700fc86a2b06f855557c53a0d684872a167be2d3a323ae575f4e46a4_s390x"
},
"product_reference": "openshift4/ose-cloud-credential-operator@sha256:53d879c6700fc86a2b06f855557c53a0d684872a167be2d3a323ae575f4e46a4_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cloud-credential-operator@sha256:a3e9fd43357ea45aa96fb391dc5165ad15babdc76a04c1d1f7ab2c9c05d20599_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:a3e9fd43357ea45aa96fb391dc5165ad15babdc76a04c1d1f7ab2c9c05d20599_amd64"
},
"product_reference": "openshift4/ose-cloud-credential-operator@sha256:a3e9fd43357ea45aa96fb391dc5165ad15babdc76a04c1d1f7ab2c9c05d20599_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cloud-credential-operator@sha256:ccbfbff05302f0e06b50cd7808a9d3f2d3b2fec0dee2eab9dcaf10a951193b76_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:ccbfbff05302f0e06b50cd7808a9d3f2d3b2fec0dee2eab9dcaf10a951193b76_arm64"
},
"product_reference": "openshift4/ose-cloud-credential-operator@sha256:ccbfbff05302f0e06b50cd7808a9d3f2d3b2fec0dee2eab9dcaf10a951193b76_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cloud-credential-operator@sha256:e4c725e4d7bd4ce93971126e240d6be86f4af0ed8a8568517b9ffc61724ab49f_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:e4c725e4d7bd4ce93971126e240d6be86f4af0ed8a8568517b9ffc61724ab49f_ppc64le"
},
"product_reference": "openshift4/ose-cloud-credential-operator@sha256:e4c725e4d7bd4ce93971126e240d6be86f4af0ed8a8568517b9ffc61724ab49f_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-authentication-operator@sha256:322aac07c175103d3a7d607cc66f143dc25a9dbf70c8917aa4583299c4467218_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:322aac07c175103d3a7d607cc66f143dc25a9dbf70c8917aa4583299c4467218_ppc64le"
},
"product_reference": "openshift4/ose-cluster-authentication-operator@sha256:322aac07c175103d3a7d607cc66f143dc25a9dbf70c8917aa4583299c4467218_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-authentication-operator@sha256:5d0c0536648d198569760a5915b8b0e0a9165d521bcc7f38852eb261b3efb06b_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:5d0c0536648d198569760a5915b8b0e0a9165d521bcc7f38852eb261b3efb06b_s390x"
},
"product_reference": "openshift4/ose-cluster-authentication-operator@sha256:5d0c0536648d198569760a5915b8b0e0a9165d521bcc7f38852eb261b3efb06b_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-authentication-operator@sha256:8c4c0ee69cc0409ee8df2309de61429a80ceb436e3a6265e31ab7e1de7191634_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:8c4c0ee69cc0409ee8df2309de61429a80ceb436e3a6265e31ab7e1de7191634_arm64"
},
"product_reference": "openshift4/ose-cluster-authentication-operator@sha256:8c4c0ee69cc0409ee8df2309de61429a80ceb436e3a6265e31ab7e1de7191634_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-authentication-operator@sha256:9d5283c917899b762ed80240d2b33f9f6a69305630ddfa5ebda71ced4a69857d_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:9d5283c917899b762ed80240d2b33f9f6a69305630ddfa5ebda71ced4a69857d_amd64"
},
"product_reference": "openshift4/ose-cluster-authentication-operator@sha256:9d5283c917899b762ed80240d2b33f9f6a69305630ddfa5ebda71ced4a69857d_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-autoscaler-operator@sha256:399e8deb9249e230c2a43c768839cf0ca27dbf1a46978c2bdc65c8ed6d413e6c_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:399e8deb9249e230c2a43c768839cf0ca27dbf1a46978c2bdc65c8ed6d413e6c_ppc64le"
},
"product_reference": "openshift4/ose-cluster-autoscaler-operator@sha256:399e8deb9249e230c2a43c768839cf0ca27dbf1a46978c2bdc65c8ed6d413e6c_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-autoscaler-operator@sha256:689f431c66d3dfe9f6be3689d516389b85bbe2cc9678363b2ee910b19badfb15_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:689f431c66d3dfe9f6be3689d516389b85bbe2cc9678363b2ee910b19badfb15_amd64"
},
"product_reference": "openshift4/ose-cluster-autoscaler-operator@sha256:689f431c66d3dfe9f6be3689d516389b85bbe2cc9678363b2ee910b19badfb15_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-autoscaler-operator@sha256:9f53e18a64eac94f1ba0323829d6c0a3bf0eff96511b5e5fea2d1c6ed03e16bf_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:9f53e18a64eac94f1ba0323829d6c0a3bf0eff96511b5e5fea2d1c6ed03e16bf_s390x"
},
"product_reference": "openshift4/ose-cluster-autoscaler-operator@sha256:9f53e18a64eac94f1ba0323829d6c0a3bf0eff96511b5e5fea2d1c6ed03e16bf_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-autoscaler-operator@sha256:a78e2aa53411ef4443d796e4ba58671026f816a1fd7a0cb1993503a6b952836d_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:a78e2aa53411ef4443d796e4ba58671026f816a1fd7a0cb1993503a6b952836d_arm64"
},
"product_reference": "openshift4/ose-cluster-autoscaler-operator@sha256:a78e2aa53411ef4443d796e4ba58671026f816a1fd7a0cb1993503a6b952836d_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-autoscaler@sha256:27cd0a33e4175ec5aa33e2e2b3d30c4c8378ebde883121ea7d2a38a84e8f6005_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:27cd0a33e4175ec5aa33e2e2b3d30c4c8378ebde883121ea7d2a38a84e8f6005_ppc64le"
},
"product_reference": "openshift4/ose-cluster-autoscaler@sha256:27cd0a33e4175ec5aa33e2e2b3d30c4c8378ebde883121ea7d2a38a84e8f6005_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-autoscaler@sha256:7fab9f6df2395738a5f9c097ef686b5094de8eec309581445080e2a4d0746a5f_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:7fab9f6df2395738a5f9c097ef686b5094de8eec309581445080e2a4d0746a5f_s390x"
},
"product_reference": "openshift4/ose-cluster-autoscaler@sha256:7fab9f6df2395738a5f9c097ef686b5094de8eec309581445080e2a4d0746a5f_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-autoscaler@sha256:acc90a1d146aec7dadd4732bfe115dd891efe413ff63742ab7fa44a1c47213d2_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:acc90a1d146aec7dadd4732bfe115dd891efe413ff63742ab7fa44a1c47213d2_amd64"
},
"product_reference": "openshift4/ose-cluster-autoscaler@sha256:acc90a1d146aec7dadd4732bfe115dd891efe413ff63742ab7fa44a1c47213d2_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-autoscaler@sha256:cadfada14a9d6b5defe37a3815f834218d233896afbc7317d0d23b814d2d11e8_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:cadfada14a9d6b5defe37a3815f834218d233896afbc7317d0d23b814d2d11e8_arm64"
},
"product_reference": "openshift4/ose-cluster-autoscaler@sha256:cadfada14a9d6b5defe37a3815f834218d233896afbc7317d0d23b814d2d11e8_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:49177eb582d188c76bc33bbe2d137e2d4edc69e179b2b2528fb280755969fdb0_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:49177eb582d188c76bc33bbe2d137e2d4edc69e179b2b2528fb280755969fdb0_s390x"
},
"product_reference": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:49177eb582d188c76bc33bbe2d137e2d4edc69e179b2b2528fb280755969fdb0_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:749b6803104183e105d63b6f01786059511927807a03a8ec88331851bdbc0892_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:749b6803104183e105d63b6f01786059511927807a03a8ec88331851bdbc0892_ppc64le"
},
"product_reference": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:749b6803104183e105d63b6f01786059511927807a03a8ec88331851bdbc0892_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:9a59c3a03ce32e5a7a930e9c1d19c8fd1d66a2bb4734051bf46311d450d8e06e_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:9a59c3a03ce32e5a7a930e9c1d19c8fd1d66a2bb4734051bf46311d450d8e06e_amd64"
},
"product_reference": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:9a59c3a03ce32e5a7a930e9c1d19c8fd1d66a2bb4734051bf46311d450d8e06e_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:d5b6a8e46eb98d6fffad2da67d0fc810f1c4eb7e0fa61675a406eea3674c4848_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:d5b6a8e46eb98d6fffad2da67d0fc810f1c4eb7e0fa61675a406eea3674c4848_arm64"
},
"product_reference": "openshift4/ose-cluster-baremetal-operator-rhel8@sha256:d5b6a8e46eb98d6fffad2da67d0fc810f1c4eb7e0fa61675a406eea3674c4848_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-bootstrap@sha256:3e041c15dbd6c9e695eabcb34631d1ed727c930e08f304217b519ca0ad451e0f_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:3e041c15dbd6c9e695eabcb34631d1ed727c930e08f304217b519ca0ad451e0f_amd64"
},
"product_reference": "openshift4/ose-cluster-bootstrap@sha256:3e041c15dbd6c9e695eabcb34631d1ed727c930e08f304217b519ca0ad451e0f_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-bootstrap@sha256:49b0f7bc0fe8c9fa9a3b8e22ca6937830466968a9a99441c5601c8c04591ee42_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:49b0f7bc0fe8c9fa9a3b8e22ca6937830466968a9a99441c5601c8c04591ee42_ppc64le"
},
"product_reference": "openshift4/ose-cluster-bootstrap@sha256:49b0f7bc0fe8c9fa9a3b8e22ca6937830466968a9a99441c5601c8c04591ee42_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-bootstrap@sha256:4bf3f3f8f6d5952df928b7d3bf1faf30ac6d0fa9806d7cc6de1878d067471302_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:4bf3f3f8f6d5952df928b7d3bf1faf30ac6d0fa9806d7cc6de1878d067471302_s390x"
},
"product_reference": "openshift4/ose-cluster-bootstrap@sha256:4bf3f3f8f6d5952df928b7d3bf1faf30ac6d0fa9806d7cc6de1878d067471302_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-bootstrap@sha256:8c498a123d736fa417be4a6aef3e7a55e19997ebad42c8ee495ed49344e1e463_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:8c498a123d736fa417be4a6aef3e7a55e19997ebad42c8ee495ed49344e1e463_arm64"
},
"product_reference": "openshift4/ose-cluster-bootstrap@sha256:8c498a123d736fa417be4a6aef3e7a55e19997ebad42c8ee495ed49344e1e463_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:367c2ff44ca733eca083a0f5334dc103761a5c838e04528c9356549ee9fd58de_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:367c2ff44ca733eca083a0f5334dc103761a5c838e04528c9356549ee9fd58de_s390x"
},
"product_reference": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:367c2ff44ca733eca083a0f5334dc103761a5c838e04528c9356549ee9fd58de_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:4a681317c6346218b35426979bee85fa5cbde315e35cf84de58ca2ea6b0fc2f4_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:4a681317c6346218b35426979bee85fa5cbde315e35cf84de58ca2ea6b0fc2f4_ppc64le"
},
"product_reference": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:4a681317c6346218b35426979bee85fa5cbde315e35cf84de58ca2ea6b0fc2f4_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:76f8c4fde19592ab2228f1a5f2cdbd91e0ddc3006a3c5779e2794fceb4f5a1b5_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:76f8c4fde19592ab2228f1a5f2cdbd91e0ddc3006a3c5779e2794fceb4f5a1b5_arm64"
},
"product_reference": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:76f8c4fde19592ab2228f1a5f2cdbd91e0ddc3006a3c5779e2794fceb4f5a1b5_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:8d66918538a1347c38f58f0edace48db053371f6aad3b7225d9c67311f9ceeec_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:8d66918538a1347c38f58f0edace48db053371f6aad3b7225d9c67311f9ceeec_amd64"
},
"product_reference": "openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:8d66918538a1347c38f58f0edace48db053371f6aad3b7225d9c67311f9ceeec_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-config-operator@sha256:11b015ae9191a3a1e846e030751b95f92ace3fe6f921889e91b07537926d06ac_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:11b015ae9191a3a1e846e030751b95f92ace3fe6f921889e91b07537926d06ac_ppc64le"
},
"product_reference": "openshift4/ose-cluster-config-operator@sha256:11b015ae9191a3a1e846e030751b95f92ace3fe6f921889e91b07537926d06ac_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-config-operator@sha256:94757a2b1c0788c2536b4ad5c25342f5e486d006b82084b9f0702bcb2af0242e_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:94757a2b1c0788c2536b4ad5c25342f5e486d006b82084b9f0702bcb2af0242e_arm64"
},
"product_reference": "openshift4/ose-cluster-config-operator@sha256:94757a2b1c0788c2536b4ad5c25342f5e486d006b82084b9f0702bcb2af0242e_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-config-operator@sha256:c26026fc5472cd8e7b7930cf225a222e742743a678af8e4ccb25b27fbbcf2dff_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:c26026fc5472cd8e7b7930cf225a222e742743a678af8e4ccb25b27fbbcf2dff_amd64"
},
"product_reference": "openshift4/ose-cluster-config-operator@sha256:c26026fc5472cd8e7b7930cf225a222e742743a678af8e4ccb25b27fbbcf2dff_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-config-operator@sha256:de3a63aaaa93b4d827db58bf6db5917788b076dd987527cb0d349d0d3fddc01f_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:de3a63aaaa93b4d827db58bf6db5917788b076dd987527cb0d349d0d3fddc01f_s390x"
},
"product_reference": "openshift4/ose-cluster-config-operator@sha256:de3a63aaaa93b4d827db58bf6db5917788b076dd987527cb0d349d0d3fddc01f_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:0f60a49aa0a3bf2d5abb24c89f90cfa17c7750ba8b6c1488ac75c990639f24b7_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:0f60a49aa0a3bf2d5abb24c89f90cfa17c7750ba8b6c1488ac75c990639f24b7_s390x"
},
"product_reference": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:0f60a49aa0a3bf2d5abb24c89f90cfa17c7750ba8b6c1488ac75c990639f24b7_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:3c8a00e7da87b3309a696fca923c81daa8026a08b81e631aea8ba8ee4ca63f0a_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:3c8a00e7da87b3309a696fca923c81daa8026a08b81e631aea8ba8ee4ca63f0a_ppc64le"
},
"product_reference": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:3c8a00e7da87b3309a696fca923c81daa8026a08b81e631aea8ba8ee4ca63f0a_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:bde2187c7ae329a3ea3fa0f750000fb6610f88ce187940f8d3dd3f8060a53639_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:bde2187c7ae329a3ea3fa0f750000fb6610f88ce187940f8d3dd3f8060a53639_arm64"
},
"product_reference": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:bde2187c7ae329a3ea3fa0f750000fb6610f88ce187940f8d3dd3f8060a53639_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:ec187908a9b46af322a07fbe94ae139e88103f7a2e181f0a4949104c73139dc0_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:ec187908a9b46af322a07fbe94ae139e88103f7a2e181f0a4949104c73139dc0_amd64"
},
"product_reference": "openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:ec187908a9b46af322a07fbe94ae139e88103f7a2e181f0a4949104c73139dc0_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-dns-operator@sha256:3191dcb00f9b441fe789e02e5c7f7577e9e86049aa39e2887b5727ad8c04dbdb_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:3191dcb00f9b441fe789e02e5c7f7577e9e86049aa39e2887b5727ad8c04dbdb_ppc64le"
},
"product_reference": "openshift4/ose-cluster-dns-operator@sha256:3191dcb00f9b441fe789e02e5c7f7577e9e86049aa39e2887b5727ad8c04dbdb_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-dns-operator@sha256:5f6458c1f5d73a08787317d6a648537aaa77bd6abf01912e5d5be18eb0f26f5e_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:5f6458c1f5d73a08787317d6a648537aaa77bd6abf01912e5d5be18eb0f26f5e_arm64"
},
"product_reference": "openshift4/ose-cluster-dns-operator@sha256:5f6458c1f5d73a08787317d6a648537aaa77bd6abf01912e5d5be18eb0f26f5e_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-dns-operator@sha256:e515f30a2232d647338253a83182bfeb2414863108c98f1a48b8ee78490adbe0_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:e515f30a2232d647338253a83182bfeb2414863108c98f1a48b8ee78490adbe0_s390x"
},
"product_reference": "openshift4/ose-cluster-dns-operator@sha256:e515f30a2232d647338253a83182bfeb2414863108c98f1a48b8ee78490adbe0_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-dns-operator@sha256:fd1247554ece77b28772d8354a36ac99e54d4158d45d9e4e736ea044b5f9c7e7_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:fd1247554ece77b28772d8354a36ac99e54d4158d45d9e4e736ea044b5f9c7e7_amd64"
},
"product_reference": "openshift4/ose-cluster-dns-operator@sha256:fd1247554ece77b28772d8354a36ac99e54d4158d45d9e4e736ea044b5f9c7e7_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:13ba327e4d4da3f526ca1935d621783e8c34f479e62e6568d1c506b80bedb45e_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:13ba327e4d4da3f526ca1935d621783e8c34f479e62e6568d1c506b80bedb45e_ppc64le"
},
"product_reference": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:13ba327e4d4da3f526ca1935d621783e8c34f479e62e6568d1c506b80bedb45e_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:41df6730473da89719549b048017ba6f7b319c185822f9721213c592117af9d3_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:41df6730473da89719549b048017ba6f7b319c185822f9721213c592117af9d3_amd64"
},
"product_reference": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:41df6730473da89719549b048017ba6f7b319c185822f9721213c592117af9d3_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:bde28e8141b12c085c6cdd9f8114e05215bd7223c2f0299b958c0ae60bf56944_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:bde28e8141b12c085c6cdd9f8114e05215bd7223c2f0299b958c0ae60bf56944_arm64"
},
"product_reference": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:bde28e8141b12c085c6cdd9f8114e05215bd7223c2f0299b958c0ae60bf56944_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:f44f34b4c9372212f6c184589c828feb2b86e87a6d7a99c76b9b9f4ce7cbab6d_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:f44f34b4c9372212f6c184589c828feb2b86e87a6d7a99c76b9b9f4ce7cbab6d_s390x"
},
"product_reference": "openshift4/ose-cluster-etcd-rhel8-operator@sha256:f44f34b4c9372212f6c184589c828feb2b86e87a6d7a99c76b9b9f4ce7cbab6d_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-image-registry-operator@sha256:03ea0cc2da8e38bd48acc4021e9702980766b2392315f01b300209f8e2a0a5e6_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:03ea0cc2da8e38bd48acc4021e9702980766b2392315f01b300209f8e2a0a5e6_amd64"
},
"product_reference": "openshift4/ose-cluster-image-registry-operator@sha256:03ea0cc2da8e38bd48acc4021e9702980766b2392315f01b300209f8e2a0a5e6_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-image-registry-operator@sha256:5d3d2cfa746024e0553ff2e1f59ac55934a38a73d5877e73b670f986df5996f2_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:5d3d2cfa746024e0553ff2e1f59ac55934a38a73d5877e73b670f986df5996f2_s390x"
},
"product_reference": "openshift4/ose-cluster-image-registry-operator@sha256:5d3d2cfa746024e0553ff2e1f59ac55934a38a73d5877e73b670f986df5996f2_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-image-registry-operator@sha256:82e278fc83112fcf83294713963ec5626be59c7a875c1a7e150c73c703cf6c6f_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:82e278fc83112fcf83294713963ec5626be59c7a875c1a7e150c73c703cf6c6f_ppc64le"
},
"product_reference": "openshift4/ose-cluster-image-registry-operator@sha256:82e278fc83112fcf83294713963ec5626be59c7a875c1a7e150c73c703cf6c6f_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-image-registry-operator@sha256:bd38c147aaa3e1c865ccabc50de15c8c4e42cda386f56b29b480eb1ef9ce6292_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:bd38c147aaa3e1c865ccabc50de15c8c4e42cda386f56b29b480eb1ef9ce6292_arm64"
},
"product_reference": "openshift4/ose-cluster-image-registry-operator@sha256:bd38c147aaa3e1c865ccabc50de15c8c4e42cda386f56b29b480eb1ef9ce6292_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-ingress-operator@sha256:05b2779f0635e0451e7cfc309aa55e0c479f27a2e38bec8c5b710e3647050fa5_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:05b2779f0635e0451e7cfc309aa55e0c479f27a2e38bec8c5b710e3647050fa5_s390x"
},
"product_reference": "openshift4/ose-cluster-ingress-operator@sha256:05b2779f0635e0451e7cfc309aa55e0c479f27a2e38bec8c5b710e3647050fa5_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-ingress-operator@sha256:1dff2983e5a2adf44fb10078c21b8bce79709f532f1c5b7075080bda04c3a731_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:1dff2983e5a2adf44fb10078c21b8bce79709f532f1c5b7075080bda04c3a731_ppc64le"
},
"product_reference": "openshift4/ose-cluster-ingress-operator@sha256:1dff2983e5a2adf44fb10078c21b8bce79709f532f1c5b7075080bda04c3a731_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-ingress-operator@sha256:7bd68b82664fdd1bd80c7e509e3129c07b23d8bffef29b665ef4fd1467239871_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:7bd68b82664fdd1bd80c7e509e3129c07b23d8bffef29b665ef4fd1467239871_arm64"
},
"product_reference": "openshift4/ose-cluster-ingress-operator@sha256:7bd68b82664fdd1bd80c7e509e3129c07b23d8bffef29b665ef4fd1467239871_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-ingress-operator@sha256:93f2f547382d7f47ebd5ad98e7dcfb08376dd6591ca3162ee28cb14d9675c824_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:93f2f547382d7f47ebd5ad98e7dcfb08376dd6591ca3162ee28cb14d9675c824_amd64"
},
"product_reference": "openshift4/ose-cluster-ingress-operator@sha256:93f2f547382d7f47ebd5ad98e7dcfb08376dd6591ca3162ee28cb14d9675c824_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-kube-apiserver-operator@sha256:3f5b171aed204afa3552e294804ba29c4dba756f79ae4d43de6a0eedc3daf80e_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:3f5b171aed204afa3552e294804ba29c4dba756f79ae4d43de6a0eedc3daf80e_arm64"
},
"product_reference": "openshift4/ose-cluster-kube-apiserver-operator@sha256:3f5b171aed204afa3552e294804ba29c4dba756f79ae4d43de6a0eedc3daf80e_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-kube-apiserver-operator@sha256:8b96daa42f7f05bc8c915f15431829bd8185150ad9a2a686a55e3e9a508705e7_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:8b96daa42f7f05bc8c915f15431829bd8185150ad9a2a686a55e3e9a508705e7_amd64"
},
"product_reference": "openshift4/ose-cluster-kube-apiserver-operator@sha256:8b96daa42f7f05bc8c915f15431829bd8185150ad9a2a686a55e3e9a508705e7_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-kube-apiserver-operator@sha256:9b03622298995314f2c1d38147ef5970b02a75defe09ba17810230f2bcebfdf2_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:9b03622298995314f2c1d38147ef5970b02a75defe09ba17810230f2bcebfdf2_ppc64le"
},
"product_reference": "openshift4/ose-cluster-kube-apiserver-operator@sha256:9b03622298995314f2c1d38147ef5970b02a75defe09ba17810230f2bcebfdf2_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-kube-apiserver-operator@sha256:f51b6a967443ec877278acf5620c638d2b5077a6a6263730c32dcf5688381ba8_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:f51b6a967443ec877278acf5620c638d2b5077a6a6263730c32dcf5688381ba8_s390x"
},
"product_reference": "openshift4/ose-cluster-kube-apiserver-operator@sha256:f51b6a967443ec877278acf5620c638d2b5077a6a6263730c32dcf5688381ba8_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:30f16f277c53235d87d9697c9c16736dbadf41ff3b461c2c46d520b581317320_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:30f16f277c53235d87d9697c9c16736dbadf41ff3b461c2c46d520b581317320_arm64"
},
"product_reference": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:30f16f277c53235d87d9697c9c16736dbadf41ff3b461c2c46d520b581317320_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:9c2cf5ac3a0fd931b3561255ac7c3a595790dfac1fdff63c7a8f9c3f936c7788_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:9c2cf5ac3a0fd931b3561255ac7c3a595790dfac1fdff63c7a8f9c3f936c7788_amd64"
},
"product_reference": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:9c2cf5ac3a0fd931b3561255ac7c3a595790dfac1fdff63c7a8f9c3f936c7788_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:e7ab3a0f277410b066c9fa5c8c747fbb5deffbf62defaa7b9a3aabe6014b770d_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:e7ab3a0f277410b066c9fa5c8c747fbb5deffbf62defaa7b9a3aabe6014b770d_ppc64le"
},
"product_reference": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:e7ab3a0f277410b066c9fa5c8c747fbb5deffbf62defaa7b9a3aabe6014b770d_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:f7faac6c45fe63ffa1d84ecb55d6d24e8b66ae2570254cf7af0bd081299659fb_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:f7faac6c45fe63ffa1d84ecb55d6d24e8b66ae2570254cf7af0bd081299659fb_s390x"
},
"product_reference": "openshift4/ose-cluster-kube-controller-manager-operator@sha256:f7faac6c45fe63ffa1d84ecb55d6d24e8b66ae2570254cf7af0bd081299659fb_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-kube-scheduler-operator@sha256:3806e278241f9c5c90ba70505e4236588c039ae8119a622f39468668aff26c16_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:3806e278241f9c5c90ba70505e4236588c039ae8119a622f39468668aff26c16_arm64"
},
"product_reference": "openshift4/ose-cluster-kube-scheduler-operator@sha256:3806e278241f9c5c90ba70505e4236588c039ae8119a622f39468668aff26c16_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-kube-scheduler-operator@sha256:594e3b62709330431bfa5ed24c4d9e9cc972f178bf9c17fc6cb673fd3fcb5d71_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:594e3b62709330431bfa5ed24c4d9e9cc972f178bf9c17fc6cb673fd3fcb5d71_ppc64le"
},
"product_reference": "openshift4/ose-cluster-kube-scheduler-operator@sha256:594e3b62709330431bfa5ed24c4d9e9cc972f178bf9c17fc6cb673fd3fcb5d71_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-kube-scheduler-operator@sha256:d739dc367e00552b8c62118903c61ec19e0062f110796e270533ce7daf7de101_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:d739dc367e00552b8c62118903c61ec19e0062f110796e270533ce7daf7de101_s390x"
},
"product_reference": "openshift4/ose-cluster-kube-scheduler-operator@sha256:d739dc367e00552b8c62118903c61ec19e0062f110796e270533ce7daf7de101_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-kube-scheduler-operator@sha256:f30f298722647431669c4eb3961e96cf61658ff9a56b052e409a568e15c95e85_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:f30f298722647431669c4eb3961e96cf61658ff9a56b052e409a568e15c95e85_amd64"
},
"product_reference": "openshift4/ose-cluster-kube-scheduler-operator@sha256:f30f298722647431669c4eb3961e96cf61658ff9a56b052e409a568e15c95e85_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:7ae2825fb34bdadd7a0ae35e923c4c2d53233154bb60060a9376e7f55cd58ff9_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:7ae2825fb34bdadd7a0ae35e923c4c2d53233154bb60060a9376e7f55cd58ff9_arm64"
},
"product_reference": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:7ae2825fb34bdadd7a0ae35e923c4c2d53233154bb60060a9376e7f55cd58ff9_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:8a5115ee7200883b279eb8eccf26b683b45791200c34954f4cb0e133d4eac270_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:8a5115ee7200883b279eb8eccf26b683b45791200c34954f4cb0e133d4eac270_s390x"
},
"product_reference": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:8a5115ee7200883b279eb8eccf26b683b45791200c34954f4cb0e133d4eac270_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:97f1b73de1986c4288cc652f59061eb717584a03a8a73c870a244d5a2e0b3c7b_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:97f1b73de1986c4288cc652f59061eb717584a03a8a73c870a244d5a2e0b3c7b_amd64"
},
"product_reference": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:97f1b73de1986c4288cc652f59061eb717584a03a8a73c870a244d5a2e0b3c7b_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:f4985bcc748268a7ca39c75b328dab53afbcdd83df929e761d1bc91305805642_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:f4985bcc748268a7ca39c75b328dab53afbcdd83df929e761d1bc91305805642_ppc64le"
},
"product_reference": "openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:f4985bcc748268a7ca39c75b328dab53afbcdd83df929e761d1bc91305805642_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-machine-approver@sha256:76fa310516c75cc3f7042026aadfce9f0f70eb7b75655f3b2d188c04542b9675_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:76fa310516c75cc3f7042026aadfce9f0f70eb7b75655f3b2d188c04542b9675_ppc64le"
},
"product_reference": "openshift4/ose-cluster-machine-approver@sha256:76fa310516c75cc3f7042026aadfce9f0f70eb7b75655f3b2d188c04542b9675_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-machine-approver@sha256:be5d7f21808171b6786f33c7faa7e6d5a49e30fd0ffece6250963f7e1776394e_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:be5d7f21808171b6786f33c7faa7e6d5a49e30fd0ffece6250963f7e1776394e_arm64"
},
"product_reference": "openshift4/ose-cluster-machine-approver@sha256:be5d7f21808171b6786f33c7faa7e6d5a49e30fd0ffece6250963f7e1776394e_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-machine-approver@sha256:c9fe346898f87bf70ce26bdc3a4a7f3de92ee587c4f9b1a320323aeccfd5ad4e_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:c9fe346898f87bf70ce26bdc3a4a7f3de92ee587c4f9b1a320323aeccfd5ad4e_s390x"
},
"product_reference": "openshift4/ose-cluster-machine-approver@sha256:c9fe346898f87bf70ce26bdc3a4a7f3de92ee587c4f9b1a320323aeccfd5ad4e_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-machine-approver@sha256:e8fe4a23f6bcb7a19f8df1d1d37684c19480a6a0509fbac08f6e571463bb248a_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:e8fe4a23f6bcb7a19f8df1d1d37684c19480a6a0509fbac08f6e571463bb248a_amd64"
},
"product_reference": "openshift4/ose-cluster-machine-approver@sha256:e8fe4a23f6bcb7a19f8df1d1d37684c19480a6a0509fbac08f6e571463bb248a_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-monitoring-operator@sha256:0af380e4a508c14528bb688ca091de9fbe60836511e13981f4dcd49d134ef684_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:0af380e4a508c14528bb688ca091de9fbe60836511e13981f4dcd49d134ef684_s390x"
},
"product_reference": "openshift4/ose-cluster-monitoring-operator@sha256:0af380e4a508c14528bb688ca091de9fbe60836511e13981f4dcd49d134ef684_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-monitoring-operator@sha256:695830613e1343eb9b9b451ea93adaac751f5f111b3390d753a1c838e43b8cc2_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:695830613e1343eb9b9b451ea93adaac751f5f111b3390d753a1c838e43b8cc2_arm64"
},
"product_reference": "openshift4/ose-cluster-monitoring-operator@sha256:695830613e1343eb9b9b451ea93adaac751f5f111b3390d753a1c838e43b8cc2_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-monitoring-operator@sha256:7295d93c34f12ab6847060c2b8fee479893a8b54acb8e23a572bb1936eca8ee3_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:7295d93c34f12ab6847060c2b8fee479893a8b54acb8e23a572bb1936eca8ee3_amd64"
},
"product_reference": "openshift4/ose-cluster-monitoring-operator@sha256:7295d93c34f12ab6847060c2b8fee479893a8b54acb8e23a572bb1936eca8ee3_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-monitoring-operator@sha256:e3380f0c869c8618e9294060abd4b6cb718b06cae14e71e22aee60ce59cbfab7_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:e3380f0c869c8618e9294060abd4b6cb718b06cae14e71e22aee60ce59cbfab7_ppc64le"
},
"product_reference": "openshift4/ose-cluster-monitoring-operator@sha256:e3380f0c869c8618e9294060abd4b6cb718b06cae14e71e22aee60ce59cbfab7_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-network-operator@sha256:2e67e47fe8c1fd99aac59af7e3fc83eff6d7d8b98a72d8daee1c8de1ae0c9f1d_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:2e67e47fe8c1fd99aac59af7e3fc83eff6d7d8b98a72d8daee1c8de1ae0c9f1d_ppc64le"
},
"product_reference": "openshift4/ose-cluster-network-operator@sha256:2e67e47fe8c1fd99aac59af7e3fc83eff6d7d8b98a72d8daee1c8de1ae0c9f1d_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-network-operator@sha256:68fc63b2f7c3dc5b59a41a845d5d7d7449b80e40a647d3fe4c56f6a46a60d7dd_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:68fc63b2f7c3dc5b59a41a845d5d7d7449b80e40a647d3fe4c56f6a46a60d7dd_s390x"
},
"product_reference": "openshift4/ose-cluster-network-operator@sha256:68fc63b2f7c3dc5b59a41a845d5d7d7449b80e40a647d3fe4c56f6a46a60d7dd_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-network-operator@sha256:b7dc0c7fb4a2a67ff8bcc89e2d7333596ef0f1efdbc6ea9ba11eb912cbecedeb_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:b7dc0c7fb4a2a67ff8bcc89e2d7333596ef0f1efdbc6ea9ba11eb912cbecedeb_amd64"
},
"product_reference": "openshift4/ose-cluster-network-operator@sha256:b7dc0c7fb4a2a67ff8bcc89e2d7333596ef0f1efdbc6ea9ba11eb912cbecedeb_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-network-operator@sha256:f51ed5357b639ee3c74910bfbfa64ec5d9f283cba595dba493556d5576e14181_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:f51ed5357b639ee3c74910bfbfa64ec5d9f283cba595dba493556d5576e14181_arm64"
},
"product_reference": "openshift4/ose-cluster-network-operator@sha256:f51ed5357b639ee3c74910bfbfa64ec5d9f283cba595dba493556d5576e14181_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-node-tuning-operator@sha256:1d04b61bcef14c38ad52f57ea6d455a0197dcbcf0760ab49bcdbcde0d054b8d3_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:1d04b61bcef14c38ad52f57ea6d455a0197dcbcf0760ab49bcdbcde0d054b8d3_arm64"
},
"product_reference": "openshift4/ose-cluster-node-tuning-operator@sha256:1d04b61bcef14c38ad52f57ea6d455a0197dcbcf0760ab49bcdbcde0d054b8d3_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-node-tuning-operator@sha256:2513b60a8e4037fb0895fd3dfaf696e0f940ada6ccdb7ecd282b163c72b4faf7_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:2513b60a8e4037fb0895fd3dfaf696e0f940ada6ccdb7ecd282b163c72b4faf7_s390x"
},
"product_reference": "openshift4/ose-cluster-node-tuning-operator@sha256:2513b60a8e4037fb0895fd3dfaf696e0f940ada6ccdb7ecd282b163c72b4faf7_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-node-tuning-operator@sha256:396e20129ddd2475dfc98180f4f4215e850406923e01231d906398a184944f6a_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:396e20129ddd2475dfc98180f4f4215e850406923e01231d906398a184944f6a_ppc64le"
},
"product_reference": "openshift4/ose-cluster-node-tuning-operator@sha256:396e20129ddd2475dfc98180f4f4215e850406923e01231d906398a184944f6a_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-node-tuning-operator@sha256:9adea04e6c1e75e1081237ddc6bfb0911b32b3b195d2f6c1e1c23f25edc90753_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:9adea04e6c1e75e1081237ddc6bfb0911b32b3b195d2f6c1e1c23f25edc90753_amd64"
},
"product_reference": "openshift4/ose-cluster-node-tuning-operator@sha256:9adea04e6c1e75e1081237ddc6bfb0911b32b3b195d2f6c1e1c23f25edc90753_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:0afa11a2cdc02b9dc6c30839cb777f6f65e859527fea4ac59f18a48e24ba1101_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:0afa11a2cdc02b9dc6c30839cb777f6f65e859527fea4ac59f18a48e24ba1101_amd64"
},
"product_reference": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:0afa11a2cdc02b9dc6c30839cb777f6f65e859527fea4ac59f18a48e24ba1101_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:7f86fb711ff7f652359a97d62d397941aa716a5b889bb5d8abfaf2611db63510_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:7f86fb711ff7f652359a97d62d397941aa716a5b889bb5d8abfaf2611db63510_ppc64le"
},
"product_reference": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:7f86fb711ff7f652359a97d62d397941aa716a5b889bb5d8abfaf2611db63510_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:8d463997f1751079a49125c6fe142f7cba315756c1088af5b89ba0a1946ff747_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:8d463997f1751079a49125c6fe142f7cba315756c1088af5b89ba0a1946ff747_arm64"
},
"product_reference": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:8d463997f1751079a49125c6fe142f7cba315756c1088af5b89ba0a1946ff747_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:ddcca5b7f68c376b0d78a2480b4a3949d39eb8644162cc8b3d7c46ea9bc4012e_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:ddcca5b7f68c376b0d78a2480b4a3949d39eb8644162cc8b3d7c46ea9bc4012e_s390x"
},
"product_reference": "openshift4/ose-cluster-openshift-apiserver-operator@sha256:ddcca5b7f68c376b0d78a2480b4a3949d39eb8644162cc8b3d7c46ea9bc4012e_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:38608ed44faa3d4e8c948bd553636858e8c57ac4e47ef20b850990438290c044_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:38608ed44faa3d4e8c948bd553636858e8c57ac4e47ef20b850990438290c044_arm64"
},
"product_reference": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:38608ed44faa3d4e8c948bd553636858e8c57ac4e47ef20b850990438290c044_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:65c4f0b83738cbb92ab87521413a1a62f22914386117eb2d1470b47256953561_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:65c4f0b83738cbb92ab87521413a1a62f22914386117eb2d1470b47256953561_ppc64le"
},
"product_reference": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:65c4f0b83738cbb92ab87521413a1a62f22914386117eb2d1470b47256953561_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:9ee19dfdcfdad32eff8f89eca56965fc3739e29046cb6640b581faf5e6294545_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:9ee19dfdcfdad32eff8f89eca56965fc3739e29046cb6640b581faf5e6294545_amd64"
},
"product_reference": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:9ee19dfdcfdad32eff8f89eca56965fc3739e29046cb6640b581faf5e6294545_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:b3867b9ec1ffbe88cd43cc09b0ba33e4e99c5260d8a13f16a2149853acf20173_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:b3867b9ec1ffbe88cd43cc09b0ba33e4e99c5260d8a13f16a2149853acf20173_s390x"
},
"product_reference": "openshift4/ose-cluster-openshift-controller-manager-operator@sha256:b3867b9ec1ffbe88cd43cc09b0ba33e4e99c5260d8a13f16a2149853acf20173_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-policy-controller-rhel8@sha256:1873b973f4b31a2af3e342a2e40cded0582c51860259599df3eed7316fb42dc9_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:1873b973f4b31a2af3e342a2e40cded0582c51860259599df3eed7316fb42dc9_s390x"
},
"product_reference": "openshift4/ose-cluster-policy-controller-rhel8@sha256:1873b973f4b31a2af3e342a2e40cded0582c51860259599df3eed7316fb42dc9_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-policy-controller-rhel8@sha256:77b9e90e13ee023f2918662e75f3d044f9d42f1075b169c7b9661829fe8cc9fb_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:77b9e90e13ee023f2918662e75f3d044f9d42f1075b169c7b9661829fe8cc9fb_arm64"
},
"product_reference": "openshift4/ose-cluster-policy-controller-rhel8@sha256:77b9e90e13ee023f2918662e75f3d044f9d42f1075b169c7b9661829fe8cc9fb_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-policy-controller-rhel8@sha256:e15829eff877d56ca540fb09bc0a613b5ab99291d27c9078a7c7a85ffb5cea2d_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:e15829eff877d56ca540fb09bc0a613b5ab99291d27c9078a7c7a85ffb5cea2d_ppc64le"
},
"product_reference": "openshift4/ose-cluster-policy-controller-rhel8@sha256:e15829eff877d56ca540fb09bc0a613b5ab99291d27c9078a7c7a85ffb5cea2d_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-policy-controller-rhel8@sha256:f8959640581dd59327dddea6fa485f75d82a8e506454cafb1138247e9a5ec6da_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:f8959640581dd59327dddea6fa485f75d82a8e506454cafb1138247e9a5ec6da_amd64"
},
"product_reference": "openshift4/ose-cluster-policy-controller-rhel8@sha256:f8959640581dd59327dddea6fa485f75d82a8e506454cafb1138247e9a5ec6da_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-samples-operator@sha256:1f02fd10639509b02e9d3bc96f7bef8b2eb3fd5077df646c025b8aca2ee2434f_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:1f02fd10639509b02e9d3bc96f7bef8b2eb3fd5077df646c025b8aca2ee2434f_amd64"
},
"product_reference": "openshift4/ose-cluster-samples-operator@sha256:1f02fd10639509b02e9d3bc96f7bef8b2eb3fd5077df646c025b8aca2ee2434f_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-samples-operator@sha256:725ff4ab41808f7a7b0bdc59741e90f3e0bada6eabc74767938212d8a8428754_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:725ff4ab41808f7a7b0bdc59741e90f3e0bada6eabc74767938212d8a8428754_arm64"
},
"product_reference": "openshift4/ose-cluster-samples-operator@sha256:725ff4ab41808f7a7b0bdc59741e90f3e0bada6eabc74767938212d8a8428754_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-samples-operator@sha256:9e1e4c073c8c6d045d1c24c1e8ac021c6c4adff7478d08d2a99cc7179d9fe284_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:9e1e4c073c8c6d045d1c24c1e8ac021c6c4adff7478d08d2a99cc7179d9fe284_ppc64le"
},
"product_reference": "openshift4/ose-cluster-samples-operator@sha256:9e1e4c073c8c6d045d1c24c1e8ac021c6c4adff7478d08d2a99cc7179d9fe284_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-samples-operator@sha256:ef5ead49a74c104f90c835defc9986fc21a9fcf65fd8a451a57eaa68816c818b_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:ef5ead49a74c104f90c835defc9986fc21a9fcf65fd8a451a57eaa68816c818b_s390x"
},
"product_reference": "openshift4/ose-cluster-samples-operator@sha256:ef5ead49a74c104f90c835defc9986fc21a9fcf65fd8a451a57eaa68816c818b_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-storage-operator@sha256:7d2e5e81bb4346209b66d19dfe04012a8530d95a95faee6e789d74b47b816b01_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:7d2e5e81bb4346209b66d19dfe04012a8530d95a95faee6e789d74b47b816b01_ppc64le"
},
"product_reference": "openshift4/ose-cluster-storage-operator@sha256:7d2e5e81bb4346209b66d19dfe04012a8530d95a95faee6e789d74b47b816b01_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-storage-operator@sha256:9c76d296b3a249432470671ac8027003f630672858cf1dc4a6018cc06d247204_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:9c76d296b3a249432470671ac8027003f630672858cf1dc4a6018cc06d247204_arm64"
},
"product_reference": "openshift4/ose-cluster-storage-operator@sha256:9c76d296b3a249432470671ac8027003f630672858cf1dc4a6018cc06d247204_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-storage-operator@sha256:b60ce72d720ec172ae5c35e4ae5ba82b016fe38838008f3b211f5c21907254f3_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:b60ce72d720ec172ae5c35e4ae5ba82b016fe38838008f3b211f5c21907254f3_amd64"
},
"product_reference": "openshift4/ose-cluster-storage-operator@sha256:b60ce72d720ec172ae5c35e4ae5ba82b016fe38838008f3b211f5c21907254f3_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-storage-operator@sha256:d732794dcecfebf7bc06da364a5cf83f4a8c18ec8b8fc556510a35cd7697fd5f_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:d732794dcecfebf7bc06da364a5cf83f4a8c18ec8b8fc556510a35cd7697fd5f_s390x"
},
"product_reference": "openshift4/ose-cluster-storage-operator@sha256:d732794dcecfebf7bc06da364a5cf83f4a8c18ec8b8fc556510a35cd7697fd5f_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-update-keys@sha256:2703ae68ba0c2714187f315f5e1a6af1c9b7da29a72cdfc8ecfe934a0edcf29f_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:2703ae68ba0c2714187f315f5e1a6af1c9b7da29a72cdfc8ecfe934a0edcf29f_s390x"
},
"product_reference": "openshift4/ose-cluster-update-keys@sha256:2703ae68ba0c2714187f315f5e1a6af1c9b7da29a72cdfc8ecfe934a0edcf29f_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-update-keys@sha256:451cf7278893cacc1d8184e212acae78acaf1cf161eeb4e5e8a2d4be7e4c9c76_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:451cf7278893cacc1d8184e212acae78acaf1cf161eeb4e5e8a2d4be7e4c9c76_arm64"
},
"product_reference": "openshift4/ose-cluster-update-keys@sha256:451cf7278893cacc1d8184e212acae78acaf1cf161eeb4e5e8a2d4be7e4c9c76_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-update-keys@sha256:7b3e9769afb1409f1723406fb663eb6bf4eff3638e695699482eb197d7f4fcbe_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:7b3e9769afb1409f1723406fb663eb6bf4eff3638e695699482eb197d7f4fcbe_amd64"
},
"product_reference": "openshift4/ose-cluster-update-keys@sha256:7b3e9769afb1409f1723406fb663eb6bf4eff3638e695699482eb197d7f4fcbe_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-update-keys@sha256:a2c24df25656cd40e54f73f3c867d4253c5f5a2aed8038d2d32385eb0c7a1513_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:a2c24df25656cd40e54f73f3c867d4253c5f5a2aed8038d2d32385eb0c7a1513_ppc64le"
},
"product_reference": "openshift4/ose-cluster-update-keys@sha256:a2c24df25656cd40e54f73f3c867d4253c5f5a2aed8038d2d32385eb0c7a1513_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-version-operator@sha256:69524ea0785e18dd818384e9b4beb6e67316c826b56491b8370630956e4f1594_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:69524ea0785e18dd818384e9b4beb6e67316c826b56491b8370630956e4f1594_amd64"
},
"product_reference": "openshift4/ose-cluster-version-operator@sha256:69524ea0785e18dd818384e9b4beb6e67316c826b56491b8370630956e4f1594_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-version-operator@sha256:7ab56d43ce63f157b749353b85a5890ebe2e66ffa28ba9ff219293535de420d7_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:7ab56d43ce63f157b749353b85a5890ebe2e66ffa28ba9ff219293535de420d7_ppc64le"
},
"product_reference": "openshift4/ose-cluster-version-operator@sha256:7ab56d43ce63f157b749353b85a5890ebe2e66ffa28ba9ff219293535de420d7_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-version-operator@sha256:e13d722bcf264ea5e63384146ded8bafea85a9bc91bf6b87c9a45b28ea40ffe0_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e13d722bcf264ea5e63384146ded8bafea85a9bc91bf6b87c9a45b28ea40ffe0_s390x"
},
"product_reference": "openshift4/ose-cluster-version-operator@sha256:e13d722bcf264ea5e63384146ded8bafea85a9bc91bf6b87c9a45b28ea40ffe0_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-cluster-version-operator@sha256:e5909ccac86e7ed66aec6fba5d654e3efd8abdc94c800faf2c521c76c12e27cb_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e5909ccac86e7ed66aec6fba5d654e3efd8abdc94c800faf2c521c76c12e27cb_arm64"
},
"product_reference": "openshift4/ose-cluster-version-operator@sha256:e5909ccac86e7ed66aec6fba5d654e3efd8abdc94c800faf2c521c76c12e27cb_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-configmap-reloader@sha256:079d53b9264394fb2a790f3929efeca2d8ff01c5160bb9a7448b33cd23acb430_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:079d53b9264394fb2a790f3929efeca2d8ff01c5160bb9a7448b33cd23acb430_ppc64le"
},
"product_reference": "openshift4/ose-configmap-reloader@sha256:079d53b9264394fb2a790f3929efeca2d8ff01c5160bb9a7448b33cd23acb430_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-configmap-reloader@sha256:09f8ab131ed94c9d3956760de3e459de4f2c689f9be84fc9ae9711ea83a0d4be_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:09f8ab131ed94c9d3956760de3e459de4f2c689f9be84fc9ae9711ea83a0d4be_arm64"
},
"product_reference": "openshift4/ose-configmap-reloader@sha256:09f8ab131ed94c9d3956760de3e459de4f2c689f9be84fc9ae9711ea83a0d4be_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-configmap-reloader@sha256:5d761b3e587c8dbe785849df18247e12a127ab3974b6aad5977e51215112b9a6_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:5d761b3e587c8dbe785849df18247e12a127ab3974b6aad5977e51215112b9a6_amd64"
},
"product_reference": "openshift4/ose-configmap-reloader@sha256:5d761b3e587c8dbe785849df18247e12a127ab3974b6aad5977e51215112b9a6_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-configmap-reloader@sha256:c001a54c53c1922c82eb28cb2425c0cbdf44b25fdf86161e6d82f6958997b539_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:c001a54c53c1922c82eb28cb2425c0cbdf44b25fdf86161e6d82f6958997b539_s390x"
},
"product_reference": "openshift4/ose-configmap-reloader@sha256:c001a54c53c1922c82eb28cb2425c0cbdf44b25fdf86161e6d82f6958997b539_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-console-operator@sha256:2d8e7b05a24c5b8a2f3223c04a55071fb7092af471940cb6793755de6576462a_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:2d8e7b05a24c5b8a2f3223c04a55071fb7092af471940cb6793755de6576462a_amd64"
},
"product_reference": "openshift4/ose-console-operator@sha256:2d8e7b05a24c5b8a2f3223c04a55071fb7092af471940cb6793755de6576462a_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-console-operator@sha256:3f38ba38d558e4a921cbfc865bee012c6296ea3de0c099c0b7dde7974e73c08d_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:3f38ba38d558e4a921cbfc865bee012c6296ea3de0c099c0b7dde7974e73c08d_arm64"
},
"product_reference": "openshift4/ose-console-operator@sha256:3f38ba38d558e4a921cbfc865bee012c6296ea3de0c099c0b7dde7974e73c08d_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-console-operator@sha256:c5ba030824c7e27828b73ad4fcdac52fcff42a654611f8505a4b30fe03de318d_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:c5ba030824c7e27828b73ad4fcdac52fcff42a654611f8505a4b30fe03de318d_ppc64le"
},
"product_reference": "openshift4/ose-console-operator@sha256:c5ba030824c7e27828b73ad4fcdac52fcff42a654611f8505a4b30fe03de318d_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-console-operator@sha256:d5cebdd899a0705f52a549cf06d7d5db5caac3b9c3432181d59646cb96b27dc6_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:d5cebdd899a0705f52a549cf06d7d5db5caac3b9c3432181d59646cb96b27dc6_s390x"
},
"product_reference": "openshift4/ose-console-operator@sha256:d5cebdd899a0705f52a549cf06d7d5db5caac3b9c3432181d59646cb96b27dc6_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-console@sha256:078698dfb9230ef5f9661c924869d323b9e24a39b0b94e91853af19279f5e3c8_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-console@sha256:078698dfb9230ef5f9661c924869d323b9e24a39b0b94e91853af19279f5e3c8_ppc64le"
},
"product_reference": "openshift4/ose-console@sha256:078698dfb9230ef5f9661c924869d323b9e24a39b0b94e91853af19279f5e3c8_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-console@sha256:79666ce09b7dcb136722d667ad30766bbcb75ab1657a394895169063bddb283c_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-console@sha256:79666ce09b7dcb136722d667ad30766bbcb75ab1657a394895169063bddb283c_arm64"
},
"product_reference": "openshift4/ose-console@sha256:79666ce09b7dcb136722d667ad30766bbcb75ab1657a394895169063bddb283c_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-console@sha256:eb749cf549b0a25dc00c2c35758b7f4969eee734c3c6bdb4f2c7b589ce19d3c6_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-console@sha256:eb749cf549b0a25dc00c2c35758b7f4969eee734c3c6bdb4f2c7b589ce19d3c6_s390x"
},
"product_reference": "openshift4/ose-console@sha256:eb749cf549b0a25dc00c2c35758b7f4969eee734c3c6bdb4f2c7b589ce19d3c6_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-console@sha256:f354939ea84887635ee9197fee5eb68d4c4ec2300b73858815e9b69a9196b44b_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-console@sha256:f354939ea84887635ee9197fee5eb68d4c4ec2300b73858815e9b69a9196b44b_amd64"
},
"product_reference": "openshift4/ose-console@sha256:f354939ea84887635ee9197fee5eb68d4c4ec2300b73858815e9b69a9196b44b_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-container-networking-plugins-rhel8@sha256:68b625462907a3277ec267ff81d3ee24432915ce0f2fb421dc71fede208e36f7_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:68b625462907a3277ec267ff81d3ee24432915ce0f2fb421dc71fede208e36f7_s390x"
},
"product_reference": "openshift4/ose-container-networking-plugins-rhel8@sha256:68b625462907a3277ec267ff81d3ee24432915ce0f2fb421dc71fede208e36f7_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-container-networking-plugins-rhel8@sha256:76c8685ee9dc40db987d6089b0c10722010732c3a56eef90247560fb1eb3d0ac_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:76c8685ee9dc40db987d6089b0c10722010732c3a56eef90247560fb1eb3d0ac_ppc64le"
},
"product_reference": "openshift4/ose-container-networking-plugins-rhel8@sha256:76c8685ee9dc40db987d6089b0c10722010732c3a56eef90247560fb1eb3d0ac_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-container-networking-plugins-rhel8@sha256:95c0ff39c09c5321e9f1487461a91d09e04704f512e828549ef43f2f4de173f3_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:95c0ff39c09c5321e9f1487461a91d09e04704f512e828549ef43f2f4de173f3_amd64"
},
"product_reference": "openshift4/ose-container-networking-plugins-rhel8@sha256:95c0ff39c09c5321e9f1487461a91d09e04704f512e828549ef43f2f4de173f3_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-container-networking-plugins-rhel8@sha256:dd7ed54d8c0dc5a46814be57a18bfee880bb9068fe4c6e002a9e85ca0faba941_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:dd7ed54d8c0dc5a46814be57a18bfee880bb9068fe4c6e002a9e85ca0faba941_arm64"
},
"product_reference": "openshift4/ose-container-networking-plugins-rhel8@sha256:dd7ed54d8c0dc5a46814be57a18bfee880bb9068fe4c6e002a9e85ca0faba941_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-coredns@sha256:167c4cc8c700d60ddb29b3dd68263e3f4e8d5885a28bf7efceb6182f4632d00a_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:167c4cc8c700d60ddb29b3dd68263e3f4e8d5885a28bf7efceb6182f4632d00a_amd64"
},
"product_reference": "openshift4/ose-coredns@sha256:167c4cc8c700d60ddb29b3dd68263e3f4e8d5885a28bf7efceb6182f4632d00a_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-coredns@sha256:2044c07a9a4637823d2716a2c454e7d323760204db4d30f79a9e1b7f17db76c6_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:2044c07a9a4637823d2716a2c454e7d323760204db4d30f79a9e1b7f17db76c6_arm64"
},
"product_reference": "openshift4/ose-coredns@sha256:2044c07a9a4637823d2716a2c454e7d323760204db4d30f79a9e1b7f17db76c6_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-coredns@sha256:6636586278c62eccd80790b44041b718ca9688f7e4435190897abbe9bdb30943_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:6636586278c62eccd80790b44041b718ca9688f7e4435190897abbe9bdb30943_ppc64le"
},
"product_reference": "openshift4/ose-coredns@sha256:6636586278c62eccd80790b44041b718ca9688f7e4435190897abbe9bdb30943_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-coredns@sha256:cb3a6f2cc2b8d2bfa17da5f0ffa795f1ba063f862da6afea1d50056b8907c1dc_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:cb3a6f2cc2b8d2bfa17da5f0ffa795f1ba063f862da6afea1d50056b8907c1dc_s390x"
},
"product_reference": "openshift4/ose-coredns@sha256:cb3a6f2cc2b8d2bfa17da5f0ffa795f1ba063f862da6afea1d50056b8907c1dc_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-driver-manila-rhel8-operator@sha256:5b27f8f341d4cf5e30402e7aebe9615a36f213e7b9404833fc5d49d5d1438381_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:5b27f8f341d4cf5e30402e7aebe9615a36f213e7b9404833fc5d49d5d1438381_ppc64le"
},
"product_reference": "openshift4/ose-csi-driver-manila-rhel8-operator@sha256:5b27f8f341d4cf5e30402e7aebe9615a36f213e7b9404833fc5d49d5d1438381_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-driver-manila-rhel8-operator@sha256:bf293e1ed5d70343eafea942874ace5640fc45e632aa51abfd61387c503f5a52_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:bf293e1ed5d70343eafea942874ace5640fc45e632aa51abfd61387c503f5a52_amd64"
},
"product_reference": "openshift4/ose-csi-driver-manila-rhel8-operator@sha256:bf293e1ed5d70343eafea942874ace5640fc45e632aa51abfd61387c503f5a52_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-driver-manila-rhel8@sha256:42692e7494c329627ba5e500a6a6beb1029febcd7adbe0c5e853bd366b15d47d_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:42692e7494c329627ba5e500a6a6beb1029febcd7adbe0c5e853bd366b15d47d_amd64"
},
"product_reference": "openshift4/ose-csi-driver-manila-rhel8@sha256:42692e7494c329627ba5e500a6a6beb1029febcd7adbe0c5e853bd366b15d47d_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-driver-manila-rhel8@sha256:e97310fee33e834cf1176fe1e1024a90aac0c14b548d6fc8b1c1b1d2dbe0c21f_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:e97310fee33e834cf1176fe1e1024a90aac0c14b548d6fc8b1c1b1d2dbe0c21f_ppc64le"
},
"product_reference": "openshift4/ose-csi-driver-manila-rhel8@sha256:e97310fee33e834cf1176fe1e1024a90aac0c14b548d6fc8b1c1b1d2dbe0c21f_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-driver-nfs-rhel8@sha256:0ee2acff2ce466671d84817c83716eed24e5f69480ef11b365c3a993f7c5fb5b_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:0ee2acff2ce466671d84817c83716eed24e5f69480ef11b365c3a993f7c5fb5b_amd64"
},
"product_reference": "openshift4/ose-csi-driver-nfs-rhel8@sha256:0ee2acff2ce466671d84817c83716eed24e5f69480ef11b365c3a993f7c5fb5b_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-driver-nfs-rhel8@sha256:ac01fa46215d0ee50b1cf70c0c3a00e4ec4c56f9b205e037e8b49a0520508df9_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:ac01fa46215d0ee50b1cf70c0c3a00e4ec4c56f9b205e037e8b49a0520508df9_ppc64le"
},
"product_reference": "openshift4/ose-csi-driver-nfs-rhel8@sha256:ac01fa46215d0ee50b1cf70c0c3a00e4ec4c56f9b205e037e8b49a0520508df9_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:18f23b59c3f4994a812d8b7484eadeeea5836ecda40b510806c9c08b0654e3f0_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:18f23b59c3f4994a812d8b7484eadeeea5836ecda40b510806c9c08b0654e3f0_s390x"
},
"product_reference": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:18f23b59c3f4994a812d8b7484eadeeea5836ecda40b510806c9c08b0654e3f0_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:5aea03513ba5fbbcef33bc19afe600414e1ce86f4903e620a11039eeee55257e_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:5aea03513ba5fbbcef33bc19afe600414e1ce86f4903e620a11039eeee55257e_amd64"
},
"product_reference": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:5aea03513ba5fbbcef33bc19afe600414e1ce86f4903e620a11039eeee55257e_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:a6a2480a3743ff6cd52db4ddcdfea6a7625ab1f97a274985e45c024fb35f0ed7_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:a6a2480a3743ff6cd52db4ddcdfea6a7625ab1f97a274985e45c024fb35f0ed7_arm64"
},
"product_reference": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:a6a2480a3743ff6cd52db4ddcdfea6a7625ab1f97a274985e45c024fb35f0ed7_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:fe796187fba7b2534317a4479ea133a57b2ae2393e64b9ebdb96db796cc5d1e1_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:fe796187fba7b2534317a4479ea133a57b2ae2393e64b9ebdb96db796cc5d1e1_ppc64le"
},
"product_reference": "openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:fe796187fba7b2534317a4479ea133a57b2ae2393e64b9ebdb96db796cc5d1e1_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:3a6b944771ec8722e14704673cb1643abffacbdb958f9630350be818e8f8da99_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:3a6b944771ec8722e14704673cb1643abffacbdb958f9630350be818e8f8da99_ppc64le"
},
"product_reference": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:3a6b944771ec8722e14704673cb1643abffacbdb958f9630350be818e8f8da99_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:6e390c96d89236a8e53d95b54e25c232e06453c224020610a8759d8b2866e2b1_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:6e390c96d89236a8e53d95b54e25c232e06453c224020610a8759d8b2866e2b1_s390x"
},
"product_reference": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:6e390c96d89236a8e53d95b54e25c232e06453c224020610a8759d8b2866e2b1_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:9aa73be59a10cdd13981f0d0bc729db04cf8a54a1aab9f5bbd39677027d6f511_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:9aa73be59a10cdd13981f0d0bc729db04cf8a54a1aab9f5bbd39677027d6f511_amd64"
},
"product_reference": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:9aa73be59a10cdd13981f0d0bc729db04cf8a54a1aab9f5bbd39677027d6f511_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:ff9167ad8b279bb91c8760f3570952ecec6a237fed356e043e8700c6b1f55273_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:ff9167ad8b279bb91c8760f3570952ecec6a237fed356e043e8700c6b1f55273_arm64"
},
"product_reference": "openshift4/ose-csi-driver-shared-resource-rhel8@sha256:ff9167ad8b279bb91c8760f3570952ecec6a237fed356e043e8700c6b1f55273_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-attacher-rhel8@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64"
},
"product_reference": "openshift4/ose-csi-external-attacher-rhel8@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-attacher-rhel8@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x"
},
"product_reference": "openshift4/ose-csi-external-attacher-rhel8@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-attacher-rhel8@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le"
},
"product_reference": "openshift4/ose-csi-external-attacher-rhel8@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-attacher-rhel8@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64"
},
"product_reference": "openshift4/ose-csi-external-attacher-rhel8@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-attacher@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64"
},
"product_reference": "openshift4/ose-csi-external-attacher@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-attacher@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x"
},
"product_reference": "openshift4/ose-csi-external-attacher@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-attacher@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le"
},
"product_reference": "openshift4/ose-csi-external-attacher@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-attacher@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64"
},
"product_reference": "openshift4/ose-csi-external-attacher@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-provisioner-rhel8@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64"
},
"product_reference": "openshift4/ose-csi-external-provisioner-rhel8@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-provisioner-rhel8@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64"
},
"product_reference": "openshift4/ose-csi-external-provisioner-rhel8@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-provisioner-rhel8@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le"
},
"product_reference": "openshift4/ose-csi-external-provisioner-rhel8@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-provisioner-rhel8@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x"
},
"product_reference": "openshift4/ose-csi-external-provisioner-rhel8@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-provisioner@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64"
},
"product_reference": "openshift4/ose-csi-external-provisioner@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-provisioner@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64"
},
"product_reference": "openshift4/ose-csi-external-provisioner@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-provisioner@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le"
},
"product_reference": "openshift4/ose-csi-external-provisioner@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-provisioner@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x"
},
"product_reference": "openshift4/ose-csi-external-provisioner@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-resizer-rhel8@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le"
},
"product_reference": "openshift4/ose-csi-external-resizer-rhel8@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-resizer-rhel8@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x"
},
"product_reference": "openshift4/ose-csi-external-resizer-rhel8@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-resizer-rhel8@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64"
},
"product_reference": "openshift4/ose-csi-external-resizer-rhel8@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-resizer-rhel8@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64"
},
"product_reference": "openshift4/ose-csi-external-resizer-rhel8@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-resizer@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le"
},
"product_reference": "openshift4/ose-csi-external-resizer@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-resizer@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x"
},
"product_reference": "openshift4/ose-csi-external-resizer@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-resizer@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64"
},
"product_reference": "openshift4/ose-csi-external-resizer@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-resizer@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64"
},
"product_reference": "openshift4/ose-csi-external-resizer@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x"
},
"product_reference": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64"
},
"product_reference": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le"
},
"product_reference": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64"
},
"product_reference": "openshift4/ose-csi-external-snapshotter-rhel8@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-snapshotter@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x"
},
"product_reference": "openshift4/ose-csi-external-snapshotter@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-snapshotter@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64"
},
"product_reference": "openshift4/ose-csi-external-snapshotter@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-snapshotter@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le"
},
"product_reference": "openshift4/ose-csi-external-snapshotter@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-external-snapshotter@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64"
},
"product_reference": "openshift4/ose-csi-external-snapshotter@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-livenessprobe-rhel8@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x"
},
"product_reference": "openshift4/ose-csi-livenessprobe-rhel8@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-livenessprobe-rhel8@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64"
},
"product_reference": "openshift4/ose-csi-livenessprobe-rhel8@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-livenessprobe-rhel8@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64"
},
"product_reference": "openshift4/ose-csi-livenessprobe-rhel8@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-livenessprobe-rhel8@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le"
},
"product_reference": "openshift4/ose-csi-livenessprobe-rhel8@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-livenessprobe@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x"
},
"product_reference": "openshift4/ose-csi-livenessprobe@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-livenessprobe@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64"
},
"product_reference": "openshift4/ose-csi-livenessprobe@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-livenessprobe@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64"
},
"product_reference": "openshift4/ose-csi-livenessprobe@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-livenessprobe@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le"
},
"product_reference": "openshift4/ose-csi-livenessprobe@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64"
},
"product_reference": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64"
},
"product_reference": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le"
},
"product_reference": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x"
},
"product_reference": "openshift4/ose-csi-node-driver-registrar-rhel8@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-node-driver-registrar@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64"
},
"product_reference": "openshift4/ose-csi-node-driver-registrar@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-node-driver-registrar@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64"
},
"product_reference": "openshift4/ose-csi-node-driver-registrar@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-node-driver-registrar@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le"
},
"product_reference": "openshift4/ose-csi-node-driver-registrar@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-node-driver-registrar@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x"
},
"product_reference": "openshift4/ose-csi-node-driver-registrar@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64"
},
"product_reference": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64"
},
"product_reference": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x"
},
"product_reference": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le"
},
"product_reference": "openshift4/ose-csi-snapshot-controller-rhel8@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-snapshot-controller@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64"
},
"product_reference": "openshift4/ose-csi-snapshot-controller@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-snapshot-controller@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64"
},
"product_reference": "openshift4/ose-csi-snapshot-controller@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-snapshot-controller@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x"
},
"product_reference": "openshift4/ose-csi-snapshot-controller@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-snapshot-controller@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le"
},
"product_reference": "openshift4/ose-csi-snapshot-controller@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:b8cbee387b817a1447fcc8624b13ec1a534e868ff9103402cb186a7eacf603a1_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:b8cbee387b817a1447fcc8624b13ec1a534e868ff9103402cb186a7eacf603a1_amd64"
},
"product_reference": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:b8cbee387b817a1447fcc8624b13ec1a534e868ff9103402cb186a7eacf603a1_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:d95d191f165a5ad6bd5f855d0e1cc695f6029f4c672dd97483c079cccba7a64e_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:d95d191f165a5ad6bd5f855d0e1cc695f6029f4c672dd97483c079cccba7a64e_arm64"
},
"product_reference": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:d95d191f165a5ad6bd5f855d0e1cc695f6029f4c672dd97483c079cccba7a64e_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:f104ddf0edc7470ff46b0e17ae7f93cf3e9cab9aaffc9e412e2b3c0818256a7e_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:f104ddf0edc7470ff46b0e17ae7f93cf3e9cab9aaffc9e412e2b3c0818256a7e_ppc64le"
},
"product_reference": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:f104ddf0edc7470ff46b0e17ae7f93cf3e9cab9aaffc9e412e2b3c0818256a7e_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:fd39f430cb46ed75cbbd72aa03d8b541cfe5fb6c98a9d35d25991c10c5865214_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:fd39f430cb46ed75cbbd72aa03d8b541cfe5fb6c98a9d35d25991c10c5865214_s390x"
},
"product_reference": "openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:fd39f430cb46ed75cbbd72aa03d8b541cfe5fb6c98a9d35d25991c10c5865214_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-deployer@sha256:1bfb68180ce1fbe0d354807b9a68e1962a0c8debe1566d2c04cff6bcb3b0ee7d_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:1bfb68180ce1fbe0d354807b9a68e1962a0c8debe1566d2c04cff6bcb3b0ee7d_arm64"
},
"product_reference": "openshift4/ose-deployer@sha256:1bfb68180ce1fbe0d354807b9a68e1962a0c8debe1566d2c04cff6bcb3b0ee7d_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-deployer@sha256:806e61fc3f03dc601dbceb08010be1b38cef5dadc1a8f5fe621d87a8c0e3e391_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:806e61fc3f03dc601dbceb08010be1b38cef5dadc1a8f5fe621d87a8c0e3e391_s390x"
},
"product_reference": "openshift4/ose-deployer@sha256:806e61fc3f03dc601dbceb08010be1b38cef5dadc1a8f5fe621d87a8c0e3e391_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-deployer@sha256:bf9aa3a23560821098d6117c1cc5eb26f5da4c5f6fcc30614688523e57021b8b_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:bf9aa3a23560821098d6117c1cc5eb26f5da4c5f6fcc30614688523e57021b8b_amd64"
},
"product_reference": "openshift4/ose-deployer@sha256:bf9aa3a23560821098d6117c1cc5eb26f5da4c5f6fcc30614688523e57021b8b_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-deployer@sha256:d4c388c767ce7e3dce404642de6ea7e636c237b6844f1aeae3db1539c06e5222_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:d4c388c767ce7e3dce404642de6ea7e636c237b6844f1aeae3db1539c06e5222_ppc64le"
},
"product_reference": "openshift4/ose-deployer@sha256:d4c388c767ce7e3dce404642de6ea7e636c237b6844f1aeae3db1539c06e5222_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-docker-builder@sha256:2aadc3d54dbdb0bb272cea47362d48be9229b74ea4ec6d295b70b055beae8e0a_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:2aadc3d54dbdb0bb272cea47362d48be9229b74ea4ec6d295b70b055beae8e0a_ppc64le"
},
"product_reference": "openshift4/ose-docker-builder@sha256:2aadc3d54dbdb0bb272cea47362d48be9229b74ea4ec6d295b70b055beae8e0a_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-docker-builder@sha256:aecd1cb82ff1d78d0c8363a5bbdfaf7a19652e9f4e31c48e63d18a933624655f_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:aecd1cb82ff1d78d0c8363a5bbdfaf7a19652e9f4e31c48e63d18a933624655f_amd64"
},
"product_reference": "openshift4/ose-docker-builder@sha256:aecd1cb82ff1d78d0c8363a5bbdfaf7a19652e9f4e31c48e63d18a933624655f_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-docker-builder@sha256:b5345a3a6dbc133740c9d4c7cf9563f9d922c16bd2bc39baee21704b437304f1_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:b5345a3a6dbc133740c9d4c7cf9563f9d922c16bd2bc39baee21704b437304f1_s390x"
},
"product_reference": "openshift4/ose-docker-builder@sha256:b5345a3a6dbc133740c9d4c7cf9563f9d922c16bd2bc39baee21704b437304f1_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-docker-builder@sha256:ef522d6513e906334414719d9d05e94fa9d214cfb192d65e4450ddcb490eebec_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:ef522d6513e906334414719d9d05e94fa9d214cfb192d65e4450ddcb490eebec_arm64"
},
"product_reference": "openshift4/ose-docker-builder@sha256:ef522d6513e906334414719d9d05e94fa9d214cfb192d65e4450ddcb490eebec_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-docker-registry@sha256:72951b3d74f290b134ea5169a0f0973d1cada70955bb97f851b0c7f6f9651dae_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:72951b3d74f290b134ea5169a0f0973d1cada70955bb97f851b0c7f6f9651dae_ppc64le"
},
"product_reference": "openshift4/ose-docker-registry@sha256:72951b3d74f290b134ea5169a0f0973d1cada70955bb97f851b0c7f6f9651dae_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-docker-registry@sha256:df72f1645f17463c35e10413cc711a54af2a12d87c1a54153810c668468a322a_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:df72f1645f17463c35e10413cc711a54af2a12d87c1a54153810c668468a322a_arm64"
},
"product_reference": "openshift4/ose-docker-registry@sha256:df72f1645f17463c35e10413cc711a54af2a12d87c1a54153810c668468a322a_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-docker-registry@sha256:fe6eb147b96284e5ff567d8a03fbc28280cf2d0c08cf36f32680e59ed5f82231_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:fe6eb147b96284e5ff567d8a03fbc28280cf2d0c08cf36f32680e59ed5f82231_amd64"
},
"product_reference": "openshift4/ose-docker-registry@sha256:fe6eb147b96284e5ff567d8a03fbc28280cf2d0c08cf36f32680e59ed5f82231_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-docker-registry@sha256:ff75313dd141742873c978a125e22ec37e199e13024bd7e7c205c1705577cfd6_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:ff75313dd141742873c978a125e22ec37e199e13024bd7e7c205c1705577cfd6_s390x"
},
"product_reference": "openshift4/ose-docker-registry@sha256:ff75313dd141742873c978a125e22ec37e199e13024bd7e7c205c1705577cfd6_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-etcd@sha256:29e52da468b64f5b8aedeaea1b05f1045b2f42b5a343eb218647abc536fa6bef_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:29e52da468b64f5b8aedeaea1b05f1045b2f42b5a343eb218647abc536fa6bef_amd64"
},
"product_reference": "openshift4/ose-etcd@sha256:29e52da468b64f5b8aedeaea1b05f1045b2f42b5a343eb218647abc536fa6bef_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-etcd@sha256:5e70513c51045b8f73973877cfc472ee85e990113e4d44c37fb560f6d8d0f0bd_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5e70513c51045b8f73973877cfc472ee85e990113e4d44c37fb560f6d8d0f0bd_ppc64le"
},
"product_reference": "openshift4/ose-etcd@sha256:5e70513c51045b8f73973877cfc472ee85e990113e4d44c37fb560f6d8d0f0bd_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-etcd@sha256:5fecd7824c42fc9b82a117bde2f1b5c834cc0e84cd9cc3f9287abef49b047db4_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5fecd7824c42fc9b82a117bde2f1b5c834cc0e84cd9cc3f9287abef49b047db4_s390x"
},
"product_reference": "openshift4/ose-etcd@sha256:5fecd7824c42fc9b82a117bde2f1b5c834cc0e84cd9cc3f9287abef49b047db4_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-etcd@sha256:ddceb4a2bf64b38d6aad8e9d928bfb1b5aa551992a1f605274555190d3db442b_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:ddceb4a2bf64b38d6aad8e9d928bfb1b5aa551992a1f605274555190d3db442b_arm64"
},
"product_reference": "openshift4/ose-etcd@sha256:ddceb4a2bf64b38d6aad8e9d928bfb1b5aa551992a1f605274555190d3db442b_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:007335fbe57da60f45f03a04ef4c0e280eb797fe605bb7f14bb43accadcc5b9e_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:007335fbe57da60f45f03a04ef4c0e280eb797fe605bb7f14bb43accadcc5b9e_ppc64le"
},
"product_reference": "openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:007335fbe57da60f45f03a04ef4c0e280eb797fe605bb7f14bb43accadcc5b9e_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:18a1061339290549e86403202556c562963aae10a766d3aafb6ab428bef25290_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:18a1061339290549e86403202556c562963aae10a766d3aafb6ab428bef25290_amd64"
},
"product_reference": "openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:18a1061339290549e86403202556c562963aae10a766d3aafb6ab428bef25290_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:58b41912073c37f53a67868b7aeb8ccbdb8b08225852e85a7750f387c072167a_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:58b41912073c37f53a67868b7aeb8ccbdb8b08225852e85a7750f387c072167a_ppc64le"
},
"product_reference": "openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:58b41912073c37f53a67868b7aeb8ccbdb8b08225852e85a7750f387c072167a_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:ceaf87ea43a3ab23b53072da980f6bc5009bb5ef725f511d67feb1ed4b873d0f_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:ceaf87ea43a3ab23b53072da980f6bc5009bb5ef725f511d67feb1ed4b873d0f_amd64"
},
"product_reference": "openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:ceaf87ea43a3ab23b53072da980f6bc5009bb5ef725f511d67feb1ed4b873d0f_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:11f8a3af9a85243f68a56625fc2cea6da795a0e793169b9d8da6b0bab3e3db9b_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:11f8a3af9a85243f68a56625fc2cea6da795a0e793169b9d8da6b0bab3e3db9b_ppc64le"
},
"product_reference": "openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:11f8a3af9a85243f68a56625fc2cea6da795a0e793169b9d8da6b0bab3e3db9b_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:db0aa8f0f9df8505bb309f542a8427514cff6ad684f1b9856015f83790d88665_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:db0aa8f0f9df8505bb309f542a8427514cff6ad684f1b9856015f83790d88665_amd64"
},
"product_reference": "openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:db0aa8f0f9df8505bb309f542a8427514cff6ad684f1b9856015f83790d88665_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-grafana@sha256:197f248cb12f68704ed88f7cb5e90605020bd5f4a656c12dc257ab51b72e4d4b_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:197f248cb12f68704ed88f7cb5e90605020bd5f4a656c12dc257ab51b72e4d4b_arm64"
},
"product_reference": "openshift4/ose-grafana@sha256:197f248cb12f68704ed88f7cb5e90605020bd5f4a656c12dc257ab51b72e4d4b_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-grafana@sha256:19b7fe9c82f2c3ffd391c4a321b7b8f1dcd130402122676c4f2716e6248ab0ed_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:19b7fe9c82f2c3ffd391c4a321b7b8f1dcd130402122676c4f2716e6248ab0ed_ppc64le"
},
"product_reference": "openshift4/ose-grafana@sha256:19b7fe9c82f2c3ffd391c4a321b7b8f1dcd130402122676c4f2716e6248ab0ed_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-grafana@sha256:1a737b5b2ce66229ee5ff0af530b4931c2c86aac631c44534f4fdaa67039129a_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:1a737b5b2ce66229ee5ff0af530b4931c2c86aac631c44534f4fdaa67039129a_amd64"
},
"product_reference": "openshift4/ose-grafana@sha256:1a737b5b2ce66229ee5ff0af530b4931c2c86aac631c44534f4fdaa67039129a_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-grafana@sha256:244a6be82a941b9bb07e3dccd1845412dc6ab5437ea6ec37d96f90027d0b52d5_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:244a6be82a941b9bb07e3dccd1845412dc6ab5437ea6ec37d96f90027d0b52d5_s390x"
},
"product_reference": "openshift4/ose-grafana@sha256:244a6be82a941b9bb07e3dccd1845412dc6ab5437ea6ec37d96f90027d0b52d5_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-haproxy-router@sha256:3136a217418e24ad8a20e877fe8368d3769b8644a2c80da481a1b87a445d5cab_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:3136a217418e24ad8a20e877fe8368d3769b8644a2c80da481a1b87a445d5cab_amd64"
},
"product_reference": "openshift4/ose-haproxy-router@sha256:3136a217418e24ad8a20e877fe8368d3769b8644a2c80da481a1b87a445d5cab_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-haproxy-router@sha256:c8df8b964d069fa2054531f0b93c392330b2d8be0c43783537c582d8ca9b6426_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:c8df8b964d069fa2054531f0b93c392330b2d8be0c43783537c582d8ca9b6426_s390x"
},
"product_reference": "openshift4/ose-haproxy-router@sha256:c8df8b964d069fa2054531f0b93c392330b2d8be0c43783537c582d8ca9b6426_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-haproxy-router@sha256:cebbd902f78776db349220453101a6e5f0da534b5c523f79fd489cde09fde1ec_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:cebbd902f78776db349220453101a6e5f0da534b5c523f79fd489cde09fde1ec_ppc64le"
},
"product_reference": "openshift4/ose-haproxy-router@sha256:cebbd902f78776db349220453101a6e5f0da534b5c523f79fd489cde09fde1ec_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-haproxy-router@sha256:d5a70ca94c4c2780b31d846be0f818e954cad1dabc95d42471aaa5631e136a77_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:d5a70ca94c4c2780b31d846be0f818e954cad1dabc95d42471aaa5631e136a77_arm64"
},
"product_reference": "openshift4/ose-haproxy-router@sha256:d5a70ca94c4c2780b31d846be0f818e954cad1dabc95d42471aaa5631e136a77_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-hyperkube@sha256:515a44c76bc7ddfdaa9ad4b2d7ef94cf8cfbe0549e3ca287e850975652a63cb8_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:515a44c76bc7ddfdaa9ad4b2d7ef94cf8cfbe0549e3ca287e850975652a63cb8_ppc64le"
},
"product_reference": "openshift4/ose-hyperkube@sha256:515a44c76bc7ddfdaa9ad4b2d7ef94cf8cfbe0549e3ca287e850975652a63cb8_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-hyperkube@sha256:8af2df96887d4d201a3e479b6a7e129709c767de1987b64d5cc71f3d4427bf47_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:8af2df96887d4d201a3e479b6a7e129709c767de1987b64d5cc71f3d4427bf47_s390x"
},
"product_reference": "openshift4/ose-hyperkube@sha256:8af2df96887d4d201a3e479b6a7e129709c767de1987b64d5cc71f3d4427bf47_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-hyperkube@sha256:caf999a9b4ab4747a1720ef3c5a633d352e97a0ff74dda8650d467015ed5ab72_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:caf999a9b4ab4747a1720ef3c5a633d352e97a0ff74dda8650d467015ed5ab72_arm64"
},
"product_reference": "openshift4/ose-hyperkube@sha256:caf999a9b4ab4747a1720ef3c5a633d352e97a0ff74dda8650d467015ed5ab72_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-hyperkube@sha256:f7e532b8af04a682fc957f6b1ec12e50b7b09fcaf2fd7b8eb58c7680faa160eb_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:f7e532b8af04a682fc957f6b1ec12e50b7b09fcaf2fd7b8eb58c7680faa160eb_amd64"
},
"product_reference": "openshift4/ose-hyperkube@sha256:f7e532b8af04a682fc957f6b1ec12e50b7b09fcaf2fd7b8eb58c7680faa160eb_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-hypershift-rhel8@sha256:5b5ebd21fc4501c39d52036c817a09b644d35cf53c7d2c14dbe5430738205199_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:5b5ebd21fc4501c39d52036c817a09b644d35cf53c7d2c14dbe5430738205199_amd64"
},
"product_reference": "openshift4/ose-hypershift-rhel8@sha256:5b5ebd21fc4501c39d52036c817a09b644d35cf53c7d2c14dbe5430738205199_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-hypershift-rhel8@sha256:7142d719d318130fb800d6f616a4f8bc7d86af4cd8d6ec6c092995acf5ffa751_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:7142d719d318130fb800d6f616a4f8bc7d86af4cd8d6ec6c092995acf5ffa751_arm64"
},
"product_reference": "openshift4/ose-hypershift-rhel8@sha256:7142d719d318130fb800d6f616a4f8bc7d86af4cd8d6ec6c092995acf5ffa751_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-hypershift-rhel8@sha256:982916d51efba1e518fcb514cc4bc61c9738a756a776b63c0e3f9f85549526ed_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:982916d51efba1e518fcb514cc4bc61c9738a756a776b63c0e3f9f85549526ed_ppc64le"
},
"product_reference": "openshift4/ose-hypershift-rhel8@sha256:982916d51efba1e518fcb514cc4bc61c9738a756a776b63c0e3f9f85549526ed_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-hypershift-rhel8@sha256:fc10027b62c155a820409eff4acaa75244ca45b57c72710917f5b6d068701736_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:fc10027b62c155a820409eff4acaa75244ca45b57c72710917f5b6d068701736_s390x"
},
"product_reference": "openshift4/ose-hypershift-rhel8@sha256:fc10027b62c155a820409eff4acaa75244ca45b57c72710917f5b6d068701736_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:213d2795d596ddb2cbf0cf33f8bea3fb817a69cd3418957d83550f80da1bea24_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:213d2795d596ddb2cbf0cf33f8bea3fb817a69cd3418957d83550f80da1bea24_ppc64le"
},
"product_reference": "openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:213d2795d596ddb2cbf0cf33f8bea3fb817a69cd3418957d83550f80da1bea24_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:44750eef0c78f0156368e7a5c1f765eb1eeae3f821c2f562aa9f97b93c01e0b7_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:44750eef0c78f0156368e7a5c1f765eb1eeae3f821c2f562aa9f97b93c01e0b7_amd64"
},
"product_reference": "openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:44750eef0c78f0156368e7a5c1f765eb1eeae3f821c2f562aa9f97b93c01e0b7_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:bdcbfb557e6bb6889fcbc68433496fca0cb94faff28c67510f6803993fa99e8f_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:bdcbfb557e6bb6889fcbc68433496fca0cb94faff28c67510f6803993fa99e8f_ppc64le"
},
"product_reference": "openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:bdcbfb557e6bb6889fcbc68433496fca0cb94faff28c67510f6803993fa99e8f_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:de142e98c0c9c6e52fe2f1be27d541105b729e1303633926b9c8883e7c24e48d_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:de142e98c0c9c6e52fe2f1be27d541105b729e1303633926b9c8883e7c24e48d_amd64"
},
"product_reference": "openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:de142e98c0c9c6e52fe2f1be27d541105b729e1303633926b9c8883e7c24e48d_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7cc292c8baa5972e2cb45223d0e144227a36ba824449b3fbd1e0cad321354cec_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7cc292c8baa5972e2cb45223d0e144227a36ba824449b3fbd1e0cad321354cec_ppc64le"
},
"product_reference": "openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7cc292c8baa5972e2cb45223d0e144227a36ba824449b3fbd1e0cad321354cec_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7fa1e988cf69de1cd22b287b09e3a53261d2c77b823d132ae023851e322111a4_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7fa1e988cf69de1cd22b287b09e3a53261d2c77b823d132ae023851e322111a4_amd64"
},
"product_reference": "openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7fa1e988cf69de1cd22b287b09e3a53261d2c77b823d132ae023851e322111a4_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:ddac00d38898d0d68ecef5168a951706dc995e70a7c5b2044230e1cb48a5c3b4_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:ddac00d38898d0d68ecef5168a951706dc995e70a7c5b2044230e1cb48a5c3b4_amd64"
},
"product_reference": "openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:ddac00d38898d0d68ecef5168a951706dc995e70a7c5b2044230e1cb48a5c3b4_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:fa4d5a1dea2394df4a280b8fbbbae5d3f9b7bfc7c69fbdeb4023eab57eba9462_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:fa4d5a1dea2394df4a280b8fbbbae5d3f9b7bfc7c69fbdeb4023eab57eba9462_ppc64le"
},
"product_reference": "openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:fa4d5a1dea2394df4a280b8fbbbae5d3f9b7bfc7c69fbdeb4023eab57eba9462_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:0da940e9cb3e6bf6094726ffd86f50a4a013780f610b37167cbbf336c1727179_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:0da940e9cb3e6bf6094726ffd86f50a4a013780f610b37167cbbf336c1727179_ppc64le"
},
"product_reference": "openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:0da940e9cb3e6bf6094726ffd86f50a4a013780f610b37167cbbf336c1727179_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:b8008e85c92802b12410be775b8d891cf587d09a1a02116d4a4f986fb35f37a5_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:b8008e85c92802b12410be775b8d891cf587d09a1a02116d4a4f986fb35f37a5_amd64"
},
"product_reference": "openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:b8008e85c92802b12410be775b8d891cf587d09a1a02116d4a4f986fb35f37a5_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-image-customization-controller-rhel8@sha256:cbdc3ad28ac7c17bf3adf45886a5a53ab5ffe11be4dd7c27797759c92327ada4_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-image-customization-controller-rhel8@sha256:cbdc3ad28ac7c17bf3adf45886a5a53ab5ffe11be4dd7c27797759c92327ada4_amd64"
},
"product_reference": "openshift4/ose-image-customization-controller-rhel8@sha256:cbdc3ad28ac7c17bf3adf45886a5a53ab5ffe11be4dd7c27797759c92327ada4_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-insights-rhel8-operator@sha256:14d87ab78c3db8bbcf088e2779485b4f72d5e6b295ec4a705a754b580faa6043_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:14d87ab78c3db8bbcf088e2779485b4f72d5e6b295ec4a705a754b580faa6043_ppc64le"
},
"product_reference": "openshift4/ose-insights-rhel8-operator@sha256:14d87ab78c3db8bbcf088e2779485b4f72d5e6b295ec4a705a754b580faa6043_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-insights-rhel8-operator@sha256:7653ab7f928b4dd21b4f550ad51dbb5ad9aacb3a86b74533d64cc1d76bc4aef7_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:7653ab7f928b4dd21b4f550ad51dbb5ad9aacb3a86b74533d64cc1d76bc4aef7_amd64"
},
"product_reference": "openshift4/ose-insights-rhel8-operator@sha256:7653ab7f928b4dd21b4f550ad51dbb5ad9aacb3a86b74533d64cc1d76bc4aef7_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-insights-rhel8-operator@sha256:b82d9741c9558f69101bc89f89bb18daa746186b2651e2c92e349c0864ee1f1d_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:b82d9741c9558f69101bc89f89bb18daa746186b2651e2c92e349c0864ee1f1d_s390x"
},
"product_reference": "openshift4/ose-insights-rhel8-operator@sha256:b82d9741c9558f69101bc89f89bb18daa746186b2651e2c92e349c0864ee1f1d_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-insights-rhel8-operator@sha256:c2cfc48553b222086c43b41193d665b4723a8a298a93f07c57b9cc4f445faa06_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:c2cfc48553b222086c43b41193d665b4723a8a298a93f07c57b9cc4f445faa06_arm64"
},
"product_reference": "openshift4/ose-insights-rhel8-operator@sha256:c2cfc48553b222086c43b41193d665b4723a8a298a93f07c57b9cc4f445faa06_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-installer-artifacts@sha256:2ec6038048b78c1aa403aa7034201997452caf0cf1dbb905102c6deacf93d0b4_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:2ec6038048b78c1aa403aa7034201997452caf0cf1dbb905102c6deacf93d0b4_amd64"
},
"product_reference": "openshift4/ose-installer-artifacts@sha256:2ec6038048b78c1aa403aa7034201997452caf0cf1dbb905102c6deacf93d0b4_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-installer-artifacts@sha256:8590c278b0e6ceb69be977d505cf5deb749f1f49faa91d5d5c4ab44d5787555d_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:8590c278b0e6ceb69be977d505cf5deb749f1f49faa91d5d5c4ab44d5787555d_s390x"
},
"product_reference": "openshift4/ose-installer-artifacts@sha256:8590c278b0e6ceb69be977d505cf5deb749f1f49faa91d5d5c4ab44d5787555d_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-installer-artifacts@sha256:9540b55c61735c987115cf1551dde2210fa8ea4b5d47f2b7334fafd3f5e956ec_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9540b55c61735c987115cf1551dde2210fa8ea4b5d47f2b7334fafd3f5e956ec_ppc64le"
},
"product_reference": "openshift4/ose-installer-artifacts@sha256:9540b55c61735c987115cf1551dde2210fa8ea4b5d47f2b7334fafd3f5e956ec_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-installer-artifacts@sha256:9985ea855239f1edc47741700dab0f03ad1e3e1ad2b8c823232faa3ce40a8abd_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9985ea855239f1edc47741700dab0f03ad1e3e1ad2b8c823232faa3ce40a8abd_arm64"
},
"product_reference": "openshift4/ose-installer-artifacts@sha256:9985ea855239f1edc47741700dab0f03ad1e3e1ad2b8c823232faa3ce40a8abd_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-installer@sha256:2af8e47da74394f3cd93a028cc3144a6f5bba0d6977fdbee05c7bde4f1efebbe_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-installer@sha256:2af8e47da74394f3cd93a028cc3144a6f5bba0d6977fdbee05c7bde4f1efebbe_s390x"
},
"product_reference": "openshift4/ose-installer@sha256:2af8e47da74394f3cd93a028cc3144a6f5bba0d6977fdbee05c7bde4f1efebbe_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-installer@sha256:469d144859a0b126c85f0fd28a23f023e01d36e0eaedd90cff79fcf61d4bd4e1_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-installer@sha256:469d144859a0b126c85f0fd28a23f023e01d36e0eaedd90cff79fcf61d4bd4e1_ppc64le"
},
"product_reference": "openshift4/ose-installer@sha256:469d144859a0b126c85f0fd28a23f023e01d36e0eaedd90cff79fcf61d4bd4e1_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-installer@sha256:7aae947b1526e58e4600325c9092d5caaf0260f27a32d2f8b254fb212e4ad6cc_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-installer@sha256:7aae947b1526e58e4600325c9092d5caaf0260f27a32d2f8b254fb212e4ad6cc_amd64"
},
"product_reference": "openshift4/ose-installer@sha256:7aae947b1526e58e4600325c9092d5caaf0260f27a32d2f8b254fb212e4ad6cc_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-installer@sha256:b27ae00663b14bc61bc825365b47da21f7d65f69e2fff7596e75d36e4309b26f_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-installer@sha256:b27ae00663b14bc61bc825365b47da21f7d65f69e2fff7596e75d36e4309b26f_arm64"
},
"product_reference": "openshift4/ose-installer@sha256:b27ae00663b14bc61bc825365b47da21f7d65f69e2fff7596e75d36e4309b26f_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ironic-agent-rhel8@sha256:306e247ab502c9897c38b81d4eab444102a63ce416435b2c79fd8ec10d113442_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ironic-agent-rhel8@sha256:306e247ab502c9897c38b81d4eab444102a63ce416435b2c79fd8ec10d113442_amd64"
},
"product_reference": "openshift4/ose-ironic-agent-rhel8@sha256:306e247ab502c9897c38b81d4eab444102a63ce416435b2c79fd8ec10d113442_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ironic-hardware-inventory-recorder-rhel8@sha256:31ab053d19ba229e94786597dc1f04065d25ef4f6ea3ea3b64d4afae2f99e606_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ironic-hardware-inventory-recorder-rhel8@sha256:31ab053d19ba229e94786597dc1f04065d25ef4f6ea3ea3b64d4afae2f99e606_amd64"
},
"product_reference": "openshift4/ose-ironic-hardware-inventory-recorder-rhel8@sha256:31ab053d19ba229e94786597dc1f04065d25ef4f6ea3ea3b64d4afae2f99e606_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ironic-machine-os-downloader-rhel8@sha256:64082aeeb52f87851e46f5c83e81d9392c4288956c5cf41659d34ef54627f4e6_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ironic-machine-os-downloader-rhel8@sha256:64082aeeb52f87851e46f5c83e81d9392c4288956c5cf41659d34ef54627f4e6_amd64"
},
"product_reference": "openshift4/ose-ironic-machine-os-downloader-rhel8@sha256:64082aeeb52f87851e46f5c83e81d9392c4288956c5cf41659d34ef54627f4e6_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ironic-rhel8@sha256:13a41e6756e942a8346cc77edfcfa1e927b4182fe9e9437770653b9492336d35_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ironic-rhel8@sha256:13a41e6756e942a8346cc77edfcfa1e927b4182fe9e9437770653b9492336d35_amd64"
},
"product_reference": "openshift4/ose-ironic-rhel8@sha256:13a41e6756e942a8346cc77edfcfa1e927b4182fe9e9437770653b9492336d35_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ironic-static-ip-manager-rhel8@sha256:6e3ddd042f0e2557675703d5c70050df67d085d80be29c431a45eaa588e4fde3_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ironic-static-ip-manager-rhel8@sha256:6e3ddd042f0e2557675703d5c70050df67d085d80be29c431a45eaa588e4fde3_amd64"
},
"product_reference": "openshift4/ose-ironic-static-ip-manager-rhel8@sha256:6e3ddd042f0e2557675703d5c70050df67d085d80be29c431a45eaa588e4fde3_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-jenkins-agent-base@sha256:741342c986d9f7dd4f58982ec37a392ca6e31170de731bef8e14e6831ac0aff8_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:741342c986d9f7dd4f58982ec37a392ca6e31170de731bef8e14e6831ac0aff8_ppc64le"
},
"product_reference": "openshift4/ose-jenkins-agent-base@sha256:741342c986d9f7dd4f58982ec37a392ca6e31170de731bef8e14e6831ac0aff8_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-jenkins-agent-base@sha256:74b55f5341ea7539832becbe7c9b1a05dee087b90720e2fbcea6083695915135_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:74b55f5341ea7539832becbe7c9b1a05dee087b90720e2fbcea6083695915135_arm64"
},
"product_reference": "openshift4/ose-jenkins-agent-base@sha256:74b55f5341ea7539832becbe7c9b1a05dee087b90720e2fbcea6083695915135_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-jenkins-agent-base@sha256:afc7876b572b8c5e62d384a928b60b2728cf2bf27039d03cdcb66801c3c760ad_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:afc7876b572b8c5e62d384a928b60b2728cf2bf27039d03cdcb66801c3c760ad_s390x"
},
"product_reference": "openshift4/ose-jenkins-agent-base@sha256:afc7876b572b8c5e62d384a928b60b2728cf2bf27039d03cdcb66801c3c760ad_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-jenkins-agent-base@sha256:e9646bfd631d2d3a72869ce9570350ef86393eb515da46a50ba27f1b883839bb_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:e9646bfd631d2d3a72869ce9570350ef86393eb515da46a50ba27f1b883839bb_amd64"
},
"product_reference": "openshift4/ose-jenkins-agent-base@sha256:e9646bfd631d2d3a72869ce9570350ef86393eb515da46a50ba27f1b883839bb_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-jenkins-agent-maven@sha256:19ba2bfee98af65698c1c08ab8fdcb750a5e52d658fe78c50649731c220ba0e3_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:19ba2bfee98af65698c1c08ab8fdcb750a5e52d658fe78c50649731c220ba0e3_arm64"
},
"product_reference": "openshift4/ose-jenkins-agent-maven@sha256:19ba2bfee98af65698c1c08ab8fdcb750a5e52d658fe78c50649731c220ba0e3_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-jenkins-agent-maven@sha256:1baab541a8f50925ca2295444e49aae95edb06b60a59a7f45e3d80fcf8a1b494_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:1baab541a8f50925ca2295444e49aae95edb06b60a59a7f45e3d80fcf8a1b494_amd64"
},
"product_reference": "openshift4/ose-jenkins-agent-maven@sha256:1baab541a8f50925ca2295444e49aae95edb06b60a59a7f45e3d80fcf8a1b494_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-jenkins-agent-maven@sha256:b7db246c52a9b05b049708d7a383c127cb3202d12707fffca016ed747f86a99a_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:b7db246c52a9b05b049708d7a383c127cb3202d12707fffca016ed747f86a99a_ppc64le"
},
"product_reference": "openshift4/ose-jenkins-agent-maven@sha256:b7db246c52a9b05b049708d7a383c127cb3202d12707fffca016ed747f86a99a_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-jenkins-agent-maven@sha256:fd400fe1735294f14bd583cc1788632ae9b7bd8205cc8a3dabbd17514218b6e1_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:fd400fe1735294f14bd583cc1788632ae9b7bd8205cc8a3dabbd17514218b6e1_s390x"
},
"product_reference": "openshift4/ose-jenkins-agent-maven@sha256:fd400fe1735294f14bd583cc1788632ae9b7bd8205cc8a3dabbd17514218b6e1_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:27415809356e88e4e5f02e08d56f65d02e6cc44b0b230e10d236f254df2b1d6e_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:27415809356e88e4e5f02e08d56f65d02e6cc44b0b230e10d236f254df2b1d6e_ppc64le"
},
"product_reference": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:27415809356e88e4e5f02e08d56f65d02e6cc44b0b230e10d236f254df2b1d6e_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7286fc3c48952b980b94ba0f9d316940140643b1ccfbd2338f9595d23a677955_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7286fc3c48952b980b94ba0f9d316940140643b1ccfbd2338f9595d23a677955_s390x"
},
"product_reference": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7286fc3c48952b980b94ba0f9d316940140643b1ccfbd2338f9595d23a677955_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7edafabee06d801fa2e8ffb9ba54a6533667d7f514cae928e8cd3cb669e4ca1c_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7edafabee06d801fa2e8ffb9ba54a6533667d7f514cae928e8cd3cb669e4ca1c_arm64"
},
"product_reference": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7edafabee06d801fa2e8ffb9ba54a6533667d7f514cae928e8cd3cb669e4ca1c_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:fcfae8545d533d53853da3000d2bbf783a8617ba6516f888fe8bc0be8d97e8fe_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:fcfae8545d533d53853da3000d2bbf783a8617ba6516f888fe8bc0be8d97e8fe_amd64"
},
"product_reference": "openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:fcfae8545d533d53853da3000d2bbf783a8617ba6516f888fe8bc0be8d97e8fe_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-jenkins@sha256:4ffacdc6b272e05116f5a25cfaadc29587593dffa4f84e6b915198d08911596d_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:4ffacdc6b272e05116f5a25cfaadc29587593dffa4f84e6b915198d08911596d_s390x"
},
"product_reference": "openshift4/ose-jenkins@sha256:4ffacdc6b272e05116f5a25cfaadc29587593dffa4f84e6b915198d08911596d_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-jenkins@sha256:90d469f3490c55ac17ae817d899a100d2ff5d0de7ea3d39513a11fdb8744bbc2_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:90d469f3490c55ac17ae817d899a100d2ff5d0de7ea3d39513a11fdb8744bbc2_arm64"
},
"product_reference": "openshift4/ose-jenkins@sha256:90d469f3490c55ac17ae817d899a100d2ff5d0de7ea3d39513a11fdb8744bbc2_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-jenkins@sha256:a55294a087e9c8d6514d5941fcb1920b15725f0692570eaf40bc432efea66799_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:a55294a087e9c8d6514d5941fcb1920b15725f0692570eaf40bc432efea66799_ppc64le"
},
"product_reference": "openshift4/ose-jenkins@sha256:a55294a087e9c8d6514d5941fcb1920b15725f0692570eaf40bc432efea66799_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-jenkins@sha256:ddcc5e53ab87f5559ff1e37447ecc15b63c39410eeaf25a578c7fb206e1f30e4_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:ddcc5e53ab87f5559ff1e37447ecc15b63c39410eeaf25a578c7fb206e1f30e4_amd64"
},
"product_reference": "openshift4/ose-jenkins@sha256:ddcc5e53ab87f5559ff1e37447ecc15b63c39410eeaf25a578c7fb206e1f30e4_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-k8s-prometheus-adapter@sha256:3b05dab7635f5b02fcc1b02c4a4c5df955aa8ebe732fb262fd8de31301d03a7b_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3b05dab7635f5b02fcc1b02c4a4c5df955aa8ebe732fb262fd8de31301d03a7b_arm64"
},
"product_reference": "openshift4/ose-k8s-prometheus-adapter@sha256:3b05dab7635f5b02fcc1b02c4a4c5df955aa8ebe732fb262fd8de31301d03a7b_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-k8s-prometheus-adapter@sha256:3d1b7794b7433e28653f2f52eb861e87371f86d3f6c1133af72eb45211f42f9c_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3d1b7794b7433e28653f2f52eb861e87371f86d3f6c1133af72eb45211f42f9c_amd64"
},
"product_reference": "openshift4/ose-k8s-prometheus-adapter@sha256:3d1b7794b7433e28653f2f52eb861e87371f86d3f6c1133af72eb45211f42f9c_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-k8s-prometheus-adapter@sha256:5cacccf66d7973c02cb27678dedaaf54d0276b9384bdbc0cbb5e82d2cd4971fe_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:5cacccf66d7973c02cb27678dedaaf54d0276b9384bdbc0cbb5e82d2cd4971fe_s390x"
},
"product_reference": "openshift4/ose-k8s-prometheus-adapter@sha256:5cacccf66d7973c02cb27678dedaaf54d0276b9384bdbc0cbb5e82d2cd4971fe_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-k8s-prometheus-adapter@sha256:f7a084c56b111f628434ff5029c0ad87bf710a2e9d02fc0180af766cc1f5ce93_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:f7a084c56b111f628434ff5029c0ad87bf710a2e9d02fc0180af766cc1f5ce93_ppc64le"
},
"product_reference": "openshift4/ose-k8s-prometheus-adapter@sha256:f7a084c56b111f628434ff5029c0ad87bf710a2e9d02fc0180af766cc1f5ce93_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-keepalived-ipfailover@sha256:65a314629ecaa245f7f8cd735630ad3e16b1ca0cf96007d01f160677942f3715_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:65a314629ecaa245f7f8cd735630ad3e16b1ca0cf96007d01f160677942f3715_ppc64le"
},
"product_reference": "openshift4/ose-keepalived-ipfailover@sha256:65a314629ecaa245f7f8cd735630ad3e16b1ca0cf96007d01f160677942f3715_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-keepalived-ipfailover@sha256:6f7b8bbe33729f0b4bf9bbd874cf17639c39272e29a0165a2263015ded1b9218_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:6f7b8bbe33729f0b4bf9bbd874cf17639c39272e29a0165a2263015ded1b9218_amd64"
},
"product_reference": "openshift4/ose-keepalived-ipfailover@sha256:6f7b8bbe33729f0b4bf9bbd874cf17639c39272e29a0165a2263015ded1b9218_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-keepalived-ipfailover@sha256:768df6a21ae8c079759104ff3205e686a71c44248a3f29c380fab4f6d52289cd_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:768df6a21ae8c079759104ff3205e686a71c44248a3f29c380fab4f6d52289cd_arm64"
},
"product_reference": "openshift4/ose-keepalived-ipfailover@sha256:768df6a21ae8c079759104ff3205e686a71c44248a3f29c380fab4f6d52289cd_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-keepalived-ipfailover@sha256:a895785af047d09da991d23392882517059538bf821b7da0b3a36bbec4310fae_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:a895785af047d09da991d23392882517059538bf821b7da0b3a36bbec4310fae_s390x"
},
"product_reference": "openshift4/ose-keepalived-ipfailover@sha256:a895785af047d09da991d23392882517059538bf821b7da0b3a36bbec4310fae_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kube-proxy@sha256:8b393e51fd4937564d69dea0168aab5f5f2c5269d852329109f256e39041eaac_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:8b393e51fd4937564d69dea0168aab5f5f2c5269d852329109f256e39041eaac_arm64"
},
"product_reference": "openshift4/ose-kube-proxy@sha256:8b393e51fd4937564d69dea0168aab5f5f2c5269d852329109f256e39041eaac_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kube-proxy@sha256:d87cd0d1ecb1e7839bd5d6c54e20d72ce894b522a2ed31c086c38718a7c87375_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:d87cd0d1ecb1e7839bd5d6c54e20d72ce894b522a2ed31c086c38718a7c87375_amd64"
},
"product_reference": "openshift4/ose-kube-proxy@sha256:d87cd0d1ecb1e7839bd5d6c54e20d72ce894b522a2ed31c086c38718a7c87375_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kube-proxy@sha256:e92f1a48cca652aa4489326ef59f6952f8119d1399d30f329d48d4c82c12f555_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:e92f1a48cca652aa4489326ef59f6952f8119d1399d30f329d48d4c82c12f555_s390x"
},
"product_reference": "openshift4/ose-kube-proxy@sha256:e92f1a48cca652aa4489326ef59f6952f8119d1399d30f329d48d4c82c12f555_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kube-proxy@sha256:fcd4f00b58755ca4e90835106fc7ededc2dba95a25ac1ce9e757e2b34a276a99_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:fcd4f00b58755ca4e90835106fc7ededc2dba95a25ac1ce9e757e2b34a276a99_ppc64le"
},
"product_reference": "openshift4/ose-kube-proxy@sha256:fcd4f00b58755ca4e90835106fc7ededc2dba95a25ac1ce9e757e2b34a276a99_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kube-rbac-proxy@sha256:4dab1d8a4d6c88b5aed96bc3a137163662f563f2a7b66b8cca085f4b73d71628_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:4dab1d8a4d6c88b5aed96bc3a137163662f563f2a7b66b8cca085f4b73d71628_s390x"
},
"product_reference": "openshift4/ose-kube-rbac-proxy@sha256:4dab1d8a4d6c88b5aed96bc3a137163662f563f2a7b66b8cca085f4b73d71628_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kube-rbac-proxy@sha256:78738deaa12571bbc7be8ada32892436d28f261710a2cb4de80646fd428155f1_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:78738deaa12571bbc7be8ada32892436d28f261710a2cb4de80646fd428155f1_amd64"
},
"product_reference": "openshift4/ose-kube-rbac-proxy@sha256:78738deaa12571bbc7be8ada32892436d28f261710a2cb4de80646fd428155f1_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kube-rbac-proxy@sha256:bd411e1325c4fe8b9bfeb60732955392586236f5e5d5580ae2533fae82dfa0ea_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:bd411e1325c4fe8b9bfeb60732955392586236f5e5d5580ae2533fae82dfa0ea_arm64"
},
"product_reference": "openshift4/ose-kube-rbac-proxy@sha256:bd411e1325c4fe8b9bfeb60732955392586236f5e5d5580ae2533fae82dfa0ea_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kube-rbac-proxy@sha256:e1dce2e9f6aa42616863c33c981e82ab5d180a702b83329b29e0084a9ed9d8ae_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:e1dce2e9f6aa42616863c33c981e82ab5d180a702b83329b29e0084a9ed9d8ae_ppc64le"
},
"product_reference": "openshift4/ose-kube-rbac-proxy@sha256:e1dce2e9f6aa42616863c33c981e82ab5d180a702b83329b29e0084a9ed9d8ae_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kube-state-metrics@sha256:3c6851a2854f34b1ecc46a45947a5ebb5e61854bd1354d76a0fb5d2571dc758c_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:3c6851a2854f34b1ecc46a45947a5ebb5e61854bd1354d76a0fb5d2571dc758c_ppc64le"
},
"product_reference": "openshift4/ose-kube-state-metrics@sha256:3c6851a2854f34b1ecc46a45947a5ebb5e61854bd1354d76a0fb5d2571dc758c_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kube-state-metrics@sha256:53eb4738f94a8f831232e7077fa141e2a340f1a98ad5766f7ba92503244618f1_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:53eb4738f94a8f831232e7077fa141e2a340f1a98ad5766f7ba92503244618f1_amd64"
},
"product_reference": "openshift4/ose-kube-state-metrics@sha256:53eb4738f94a8f831232e7077fa141e2a340f1a98ad5766f7ba92503244618f1_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kube-state-metrics@sha256:99cdea631494d8c9f2206731dc8847a396b8fc55cef26276c9ea7c23a962508d_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:99cdea631494d8c9f2206731dc8847a396b8fc55cef26276c9ea7c23a962508d_s390x"
},
"product_reference": "openshift4/ose-kube-state-metrics@sha256:99cdea631494d8c9f2206731dc8847a396b8fc55cef26276c9ea7c23a962508d_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kube-state-metrics@sha256:f1f5d86307d2aceae8794c9407bdc4965955871597a453c21ffeeabc299e3c0f_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:f1f5d86307d2aceae8794c9407bdc4965955871597a453c21ffeeabc299e3c0f_arm64"
},
"product_reference": "openshift4/ose-kube-state-metrics@sha256:f1f5d86307d2aceae8794c9407bdc4965955871597a453c21ffeeabc299e3c0f_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:25d1b45153399a0b2dd7dfe2d4413c861c9e892cec82d3353999c9c0f7f75745_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:25d1b45153399a0b2dd7dfe2d4413c861c9e892cec82d3353999c9c0f7f75745_arm64"
},
"product_reference": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:25d1b45153399a0b2dd7dfe2d4413c861c9e892cec82d3353999c9c0f7f75745_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:278df702d2a2e5598799ae126747000a1a0377343a4b16258b7b59712de10a29_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:278df702d2a2e5598799ae126747000a1a0377343a4b16258b7b59712de10a29_s390x"
},
"product_reference": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:278df702d2a2e5598799ae126747000a1a0377343a4b16258b7b59712de10a29_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:938b39610ca4a0af30248e1d489cd59370256f0f228c1d3c9f213f6b1b3effaf_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:938b39610ca4a0af30248e1d489cd59370256f0f228c1d3c9f213f6b1b3effaf_amd64"
},
"product_reference": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:938b39610ca4a0af30248e1d489cd59370256f0f228c1d3c9f213f6b1b3effaf_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:efe43c3398a21876a17c30d553079182b53f6e812690373f5f6557794100867d_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:efe43c3398a21876a17c30d553079182b53f6e812690373f5f6557794100867d_ppc64le"
},
"product_reference": "openshift4/ose-kube-storage-version-migrator-rhel8@sha256:efe43c3398a21876a17c30d553079182b53f6e812690373f5f6557794100867d_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kuryr-cni-rhel8@sha256:49f5881e0e34c5c103ec54d166c2a0d8f60f10860e13eefd58b83d35844775fa_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:49f5881e0e34c5c103ec54d166c2a0d8f60f10860e13eefd58b83d35844775fa_amd64"
},
"product_reference": "openshift4/ose-kuryr-cni-rhel8@sha256:49f5881e0e34c5c103ec54d166c2a0d8f60f10860e13eefd58b83d35844775fa_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kuryr-cni-rhel8@sha256:7a9d5c39d1229623518e0cbd282f44915ad81171cb45b1b97324467144948024_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:7a9d5c39d1229623518e0cbd282f44915ad81171cb45b1b97324467144948024_ppc64le"
},
"product_reference": "openshift4/ose-kuryr-cni-rhel8@sha256:7a9d5c39d1229623518e0cbd282f44915ad81171cb45b1b97324467144948024_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kuryr-controller-rhel8@sha256:3d8849211ab1510930ecc63b46ee4155edb1c39687e614672d75c547e5b9a30f_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:3d8849211ab1510930ecc63b46ee4155edb1c39687e614672d75c547e5b9a30f_amd64"
},
"product_reference": "openshift4/ose-kuryr-controller-rhel8@sha256:3d8849211ab1510930ecc63b46ee4155edb1c39687e614672d75c547e5b9a30f_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-kuryr-controller-rhel8@sha256:b44334e3d230fb9d6561e7fa30d986e0fa70dd514c464da290bae47269f39e3d_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:b44334e3d230fb9d6561e7fa30d986e0fa70dd514c464da290bae47269f39e3d_ppc64le"
},
"product_reference": "openshift4/ose-kuryr-controller-rhel8@sha256:b44334e3d230fb9d6561e7fa30d986e0fa70dd514c464da290bae47269f39e3d_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-libvirt-machine-controllers@sha256:5dc5dae29c3564607a9e3070f06f4a91928a4166e22cd8e2dfbff2775db21a2c_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:5dc5dae29c3564607a9e3070f06f4a91928a4166e22cd8e2dfbff2775db21a2c_s390x"
},
"product_reference": "openshift4/ose-libvirt-machine-controllers@sha256:5dc5dae29c3564607a9e3070f06f4a91928a4166e22cd8e2dfbff2775db21a2c_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-libvirt-machine-controllers@sha256:668694567247802345c45a5c0214283d63ff714e59e9e8390c9099630ee8db45_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:668694567247802345c45a5c0214283d63ff714e59e9e8390c9099630ee8db45_arm64"
},
"product_reference": "openshift4/ose-libvirt-machine-controllers@sha256:668694567247802345c45a5c0214283d63ff714e59e9e8390c9099630ee8db45_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-libvirt-machine-controllers@sha256:8b55d2aa5efba315d77dae6a39dc1c9d0b7a949e0a405fae52539ed0416a5baf_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:8b55d2aa5efba315d77dae6a39dc1c9d0b7a949e0a405fae52539ed0416a5baf_amd64"
},
"product_reference": "openshift4/ose-libvirt-machine-controllers@sha256:8b55d2aa5efba315d77dae6a39dc1c9d0b7a949e0a405fae52539ed0416a5baf_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-libvirt-machine-controllers@sha256:cff11bc413de1648f1c3c74d6cbc388cc0ae553a06681529454c32e314170573_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:cff11bc413de1648f1c3c74d6cbc388cc0ae553a06681529454c32e314170573_ppc64le"
},
"product_reference": "openshift4/ose-libvirt-machine-controllers@sha256:cff11bc413de1648f1c3c74d6cbc388cc0ae553a06681529454c32e314170573_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-api-operator@sha256:12d2eb6f2ef263f7a0cde074544f72cf80ab3a1a441e18f2f27c853bf925ab26_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:12d2eb6f2ef263f7a0cde074544f72cf80ab3a1a441e18f2f27c853bf925ab26_ppc64le"
},
"product_reference": "openshift4/ose-machine-api-operator@sha256:12d2eb6f2ef263f7a0cde074544f72cf80ab3a1a441e18f2f27c853bf925ab26_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-api-operator@sha256:4620fffc287baac0919a5178fd0df85c7af731a8428e90d0e59a8fb6b349bb68_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:4620fffc287baac0919a5178fd0df85c7af731a8428e90d0e59a8fb6b349bb68_amd64"
},
"product_reference": "openshift4/ose-machine-api-operator@sha256:4620fffc287baac0919a5178fd0df85c7af731a8428e90d0e59a8fb6b349bb68_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-api-operator@sha256:70eb18c12d1c76e5b7a54e129a7b3e10676f67dd4f1964f9ff2531fc99527287_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:70eb18c12d1c76e5b7a54e129a7b3e10676f67dd4f1964f9ff2531fc99527287_s390x"
},
"product_reference": "openshift4/ose-machine-api-operator@sha256:70eb18c12d1c76e5b7a54e129a7b3e10676f67dd4f1964f9ff2531fc99527287_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-api-operator@sha256:f7c07e27c9bff767056ff9a222ecb7226b3b8ee5f3f9fdbfc3d33438446d05a5_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:f7c07e27c9bff767056ff9a222ecb7226b3b8ee5f3f9fdbfc3d33438446d05a5_arm64"
},
"product_reference": "openshift4/ose-machine-api-operator@sha256:f7c07e27c9bff767056ff9a222ecb7226b3b8ee5f3f9fdbfc3d33438446d05a5_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-api-provider-aws-rhel8@sha256:99633dc1f8293c05a2e564d88a493200026b787d3b9b472d7844ecc924ce24b0_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:99633dc1f8293c05a2e564d88a493200026b787d3b9b472d7844ecc924ce24b0_amd64"
},
"product_reference": "openshift4/ose-machine-api-provider-aws-rhel8@sha256:99633dc1f8293c05a2e564d88a493200026b787d3b9b472d7844ecc924ce24b0_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-api-provider-aws-rhel8@sha256:9bccd8729d215de5a39dd59e02a9db05f0156f1ac5f3e6071eb8911089ee362b_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:9bccd8729d215de5a39dd59e02a9db05f0156f1ac5f3e6071eb8911089ee362b_arm64"
},
"product_reference": "openshift4/ose-machine-api-provider-aws-rhel8@sha256:9bccd8729d215de5a39dd59e02a9db05f0156f1ac5f3e6071eb8911089ee362b_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-api-provider-azure-rhel8@sha256:cfb667788bd2a8068e0e29dc58c15020fea46f56221cf26cc1e7f6e94a8ce56a_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-azure-rhel8@sha256:cfb667788bd2a8068e0e29dc58c15020fea46f56221cf26cc1e7f6e94a8ce56a_amd64"
},
"product_reference": "openshift4/ose-machine-api-provider-azure-rhel8@sha256:cfb667788bd2a8068e0e29dc58c15020fea46f56221cf26cc1e7f6e94a8ce56a_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-api-provider-gcp-rhel8@sha256:af6f8142632a5752ab626969d11726c87ff8a7883128476193493d27d4c3657f_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:af6f8142632a5752ab626969d11726c87ff8a7883128476193493d27d4c3657f_amd64"
},
"product_reference": "openshift4/ose-machine-api-provider-gcp-rhel8@sha256:af6f8142632a5752ab626969d11726c87ff8a7883128476193493d27d4c3657f_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-api-provider-gcp-rhel8@sha256:ed491fe7144081c654ec21182d25cf12b968bb552c05b86a666201428f561c74_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:ed491fe7144081c654ec21182d25cf12b968bb552c05b86a666201428f561c74_ppc64le"
},
"product_reference": "openshift4/ose-machine-api-provider-gcp-rhel8@sha256:ed491fe7144081c654ec21182d25cf12b968bb552c05b86a666201428f561c74_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:42b505da01f54eaaca87fed0559a3682d94e0949e6cc4d2438476c27da90e8b5_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:42b505da01f54eaaca87fed0559a3682d94e0949e6cc4d2438476c27da90e8b5_amd64"
},
"product_reference": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:42b505da01f54eaaca87fed0559a3682d94e0949e6cc4d2438476c27da90e8b5_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4470acaed30eb4b71ed08128104c975cc0ac1f0ffa8d8aa4dccb634783bbbd34_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4470acaed30eb4b71ed08128104c975cc0ac1f0ffa8d8aa4dccb634783bbbd34_ppc64le"
},
"product_reference": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4470acaed30eb4b71ed08128104c975cc0ac1f0ffa8d8aa4dccb634783bbbd34_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4fccf547eba711dc25aed2c5bb4f98f409cf194b3250fc29f1af7c3cf4c5a1f5_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4fccf547eba711dc25aed2c5bb4f98f409cf194b3250fc29f1af7c3cf4c5a1f5_s390x"
},
"product_reference": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4fccf547eba711dc25aed2c5bb4f98f409cf194b3250fc29f1af7c3cf4c5a1f5_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:90983e5dd7d5232511e275304afafd69913224f23218c8c85b5a86ff7bd47315_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:90983e5dd7d5232511e275304afafd69913224f23218c8c85b5a86ff7bd47315_arm64"
},
"product_reference": "openshift4/ose-machine-api-provider-openstack-rhel8@sha256:90983e5dd7d5232511e275304afafd69913224f23218c8c85b5a86ff7bd47315_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-config-operator@sha256:063cc88b6ea98df4afcc8eb11282f80058f31a4b31a5123c6392aad878bf1ea8_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:063cc88b6ea98df4afcc8eb11282f80058f31a4b31a5123c6392aad878bf1ea8_arm64"
},
"product_reference": "openshift4/ose-machine-config-operator@sha256:063cc88b6ea98df4afcc8eb11282f80058f31a4b31a5123c6392aad878bf1ea8_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-config-operator@sha256:2cf7fc75a6bf570b01ab318a8326b782bb090667f6ed0d5126d9a29d7221a40f_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:2cf7fc75a6bf570b01ab318a8326b782bb090667f6ed0d5126d9a29d7221a40f_amd64"
},
"product_reference": "openshift4/ose-machine-config-operator@sha256:2cf7fc75a6bf570b01ab318a8326b782bb090667f6ed0d5126d9a29d7221a40f_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-config-operator@sha256:7bc5921443aa105f79c0fc25993759073583be2d7a1b3287c79516453849ce8e_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:7bc5921443aa105f79c0fc25993759073583be2d7a1b3287c79516453849ce8e_ppc64le"
},
"product_reference": "openshift4/ose-machine-config-operator@sha256:7bc5921443aa105f79c0fc25993759073583be2d7a1b3287c79516453849ce8e_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-config-operator@sha256:9e54d91440636ccc456cfe103dc094403476281c7c344a220fa34c0c464cb557_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:9e54d91440636ccc456cfe103dc094403476281c7c344a220fa34c0c464cb557_s390x"
},
"product_reference": "openshift4/ose-machine-config-operator@sha256:9e54d91440636ccc456cfe103dc094403476281c7c344a220fa34c0c464cb557_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-machine-os-images-rhel8@sha256:573461b5da49856182e5f1e3b7bff67e5f124a63d21478f7e5f545092698b16d_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-machine-os-images-rhel8@sha256:573461b5da49856182e5f1e3b7bff67e5f124a63d21478f7e5f545092698b16d_amd64"
},
"product_reference": "openshift4/ose-machine-os-images-rhel8@sha256:573461b5da49856182e5f1e3b7bff67e5f124a63d21478f7e5f545092698b16d_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-admission-controller@sha256:3959e3de4d036fff295ea633dda04d857db87875497e65ee908bc88b0d702ffa_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:3959e3de4d036fff295ea633dda04d857db87875497e65ee908bc88b0d702ffa_arm64"
},
"product_reference": "openshift4/ose-multus-admission-controller@sha256:3959e3de4d036fff295ea633dda04d857db87875497e65ee908bc88b0d702ffa_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-admission-controller@sha256:5a95b9cd4e34d49aa8a3465c92d9c3d7eb833ea5340f582c2fc4fe86070bcbda_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:5a95b9cd4e34d49aa8a3465c92d9c3d7eb833ea5340f582c2fc4fe86070bcbda_s390x"
},
"product_reference": "openshift4/ose-multus-admission-controller@sha256:5a95b9cd4e34d49aa8a3465c92d9c3d7eb833ea5340f582c2fc4fe86070bcbda_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-admission-controller@sha256:8958da374f778140518b9bf60f7cdf46db3389b13e724fc6b3bb996f3683b300_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:8958da374f778140518b9bf60f7cdf46db3389b13e724fc6b3bb996f3683b300_ppc64le"
},
"product_reference": "openshift4/ose-multus-admission-controller@sha256:8958da374f778140518b9bf60f7cdf46db3389b13e724fc6b3bb996f3683b300_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-admission-controller@sha256:eef64108a4fbb7470cad119f2256c4f5a239c93ff56c1bc71b91be7fb9906ce0_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:eef64108a4fbb7470cad119f2256c4f5a239c93ff56c1bc71b91be7fb9906ce0_amd64"
},
"product_reference": "openshift4/ose-multus-admission-controller@sha256:eef64108a4fbb7470cad119f2256c4f5a239c93ff56c1bc71b91be7fb9906ce0_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-cni@sha256:56477a93316cef410022cfd67068e2fbe2505ecc5e8eb5897f583a224fe2a155_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:56477a93316cef410022cfd67068e2fbe2505ecc5e8eb5897f583a224fe2a155_amd64"
},
"product_reference": "openshift4/ose-multus-cni@sha256:56477a93316cef410022cfd67068e2fbe2505ecc5e8eb5897f583a224fe2a155_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-cni@sha256:96dee54a84a8142fe4add21808a76c24590e3f4b6313892bf22f55fd02437cc7_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:96dee54a84a8142fe4add21808a76c24590e3f4b6313892bf22f55fd02437cc7_arm64"
},
"product_reference": "openshift4/ose-multus-cni@sha256:96dee54a84a8142fe4add21808a76c24590e3f4b6313892bf22f55fd02437cc7_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-cni@sha256:cd3ee2ceab7864f58e661a8c766909a9c72840715c158436231dc5a083f59ba6_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:cd3ee2ceab7864f58e661a8c766909a9c72840715c158436231dc5a083f59ba6_s390x"
},
"product_reference": "openshift4/ose-multus-cni@sha256:cd3ee2ceab7864f58e661a8c766909a9c72840715c158436231dc5a083f59ba6_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-cni@sha256:f6f3563cd44c41d2101cde46b20941dfdb31f04517f3574088e428af37688e0f_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:f6f3563cd44c41d2101cde46b20941dfdb31f04517f3574088e428af37688e0f_ppc64le"
},
"product_reference": "openshift4/ose-multus-cni@sha256:f6f3563cd44c41d2101cde46b20941dfdb31f04517f3574088e428af37688e0f_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-networkpolicy-rhel8@sha256:03fb6f77ae387c61d647ccf4e8134c7cdeb2b9d4647e26b74306f234aeccfbde_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:03fb6f77ae387c61d647ccf4e8134c7cdeb2b9d4647e26b74306f234aeccfbde_ppc64le"
},
"product_reference": "openshift4/ose-multus-networkpolicy-rhel8@sha256:03fb6f77ae387c61d647ccf4e8134c7cdeb2b9d4647e26b74306f234aeccfbde_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-networkpolicy-rhel8@sha256:4f285d5f1b499415ce7a3685b307a6f94ea29ea2fad2227e84f1c163acd428a7_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:4f285d5f1b499415ce7a3685b307a6f94ea29ea2fad2227e84f1c163acd428a7_amd64"
},
"product_reference": "openshift4/ose-multus-networkpolicy-rhel8@sha256:4f285d5f1b499415ce7a3685b307a6f94ea29ea2fad2227e84f1c163acd428a7_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-networkpolicy-rhel8@sha256:d1e9d14b0963403c3d5424a84177086cadeedee7806cc57adcbdee4f38b34c87_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:d1e9d14b0963403c3d5424a84177086cadeedee7806cc57adcbdee4f38b34c87_arm64"
},
"product_reference": "openshift4/ose-multus-networkpolicy-rhel8@sha256:d1e9d14b0963403c3d5424a84177086cadeedee7806cc57adcbdee4f38b34c87_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-networkpolicy-rhel8@sha256:eee16ec530ced43e9e2bf1b5adf32157d8af755e7b22b1a14d376057ee8185a1_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:eee16ec530ced43e9e2bf1b5adf32157d8af755e7b22b1a14d376057ee8185a1_s390x"
},
"product_reference": "openshift4/ose-multus-networkpolicy-rhel8@sha256:eee16ec530ced43e9e2bf1b5adf32157d8af755e7b22b1a14d376057ee8185a1_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-route-override-cni-rhel8@sha256:23af0dde68320e79e6ed1b5d2c478c22bf94d9d829d5c48e4d632bf506383f21_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:23af0dde68320e79e6ed1b5d2c478c22bf94d9d829d5c48e4d632bf506383f21_arm64"
},
"product_reference": "openshift4/ose-multus-route-override-cni-rhel8@sha256:23af0dde68320e79e6ed1b5d2c478c22bf94d9d829d5c48e4d632bf506383f21_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-route-override-cni-rhel8@sha256:aa252384b18a8952773a3b3701542d4ef2f1e21184330f0d861880d4b8c8e696_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:aa252384b18a8952773a3b3701542d4ef2f1e21184330f0d861880d4b8c8e696_ppc64le"
},
"product_reference": "openshift4/ose-multus-route-override-cni-rhel8@sha256:aa252384b18a8952773a3b3701542d4ef2f1e21184330f0d861880d4b8c8e696_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-route-override-cni-rhel8@sha256:db7aa40146470436f6e60a3a3476f17185f8e86a7e4666795e7d700af63c3706_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:db7aa40146470436f6e60a3a3476f17185f8e86a7e4666795e7d700af63c3706_amd64"
},
"product_reference": "openshift4/ose-multus-route-override-cni-rhel8@sha256:db7aa40146470436f6e60a3a3476f17185f8e86a7e4666795e7d700af63c3706_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-route-override-cni-rhel8@sha256:fe390fecfc7a1a8bd03292a4837b985da1769614aa4af219210d27cb5c711a12_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:fe390fecfc7a1a8bd03292a4837b985da1769614aa4af219210d27cb5c711a12_s390x"
},
"product_reference": "openshift4/ose-multus-route-override-cni-rhel8@sha256:fe390fecfc7a1a8bd03292a4837b985da1769614aa4af219210d27cb5c711a12_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:07cbc0ecec0b57ceeddd1af849ce5938baeab04486eaa0139eeb3fa7cd046727_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:07cbc0ecec0b57ceeddd1af849ce5938baeab04486eaa0139eeb3fa7cd046727_amd64"
},
"product_reference": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:07cbc0ecec0b57ceeddd1af849ce5938baeab04486eaa0139eeb3fa7cd046727_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:835fae0cdd0c9e0e6051fcf0a6b698ddd425a1cc9f143e01c7a271ac3f8b39e4_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:835fae0cdd0c9e0e6051fcf0a6b698ddd425a1cc9f143e01c7a271ac3f8b39e4_arm64"
},
"product_reference": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:835fae0cdd0c9e0e6051fcf0a6b698ddd425a1cc9f143e01c7a271ac3f8b39e4_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:96a13437a8a277451ab16e48d60bdc502cc173a17a721cbe68a06de128ea0d42_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:96a13437a8a277451ab16e48d60bdc502cc173a17a721cbe68a06de128ea0d42_s390x"
},
"product_reference": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:96a13437a8a277451ab16e48d60bdc502cc173a17a721cbe68a06de128ea0d42_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:e69921e95460522376a9c84397dda423cd2499b3a991be82ddaf50cb5aa7f318_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:e69921e95460522376a9c84397dda423cd2499b3a991be82ddaf50cb5aa7f318_ppc64le"
},
"product_reference": "openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:e69921e95460522376a9c84397dda423cd2499b3a991be82ddaf50cb5aa7f318_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-must-gather@sha256:6d95ae500ec199c58a7fab949f3e9036988c8055b08dc6c888f92853aabbd6fa_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:6d95ae500ec199c58a7fab949f3e9036988c8055b08dc6c888f92853aabbd6fa_s390x"
},
"product_reference": "openshift4/ose-must-gather@sha256:6d95ae500ec199c58a7fab949f3e9036988c8055b08dc6c888f92853aabbd6fa_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-must-gather@sha256:751f7c52bbf9588d27a98197253a6b4b9ac51631300b0c0af9fcca21eefb1742_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:751f7c52bbf9588d27a98197253a6b4b9ac51631300b0c0af9fcca21eefb1742_ppc64le"
},
"product_reference": "openshift4/ose-must-gather@sha256:751f7c52bbf9588d27a98197253a6b4b9ac51631300b0c0af9fcca21eefb1742_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-must-gather@sha256:c8290e2213137bcb6febaeb04fd7dc7a273a2fcf86c97ed910a26a4de2dee6a0_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:c8290e2213137bcb6febaeb04fd7dc7a273a2fcf86c97ed910a26a4de2dee6a0_amd64"
},
"product_reference": "openshift4/ose-must-gather@sha256:c8290e2213137bcb6febaeb04fd7dc7a273a2fcf86c97ed910a26a4de2dee6a0_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-must-gather@sha256:fcbb2442651ca6fa19d7639e50f899bad79a24f550e5dc2f87615506eb828fd7_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:fcbb2442651ca6fa19d7639e50f899bad79a24f550e5dc2f87615506eb828fd7_arm64"
},
"product_reference": "openshift4/ose-must-gather@sha256:fcbb2442651ca6fa19d7639e50f899bad79a24f550e5dc2f87615506eb828fd7_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:2fa61b490dad2671e5a0dbe8a764dcd302265a3fabc3bea8991ae9dd06a34ec1_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:2fa61b490dad2671e5a0dbe8a764dcd302265a3fabc3bea8991ae9dd06a34ec1_amd64"
},
"product_reference": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:2fa61b490dad2671e5a0dbe8a764dcd302265a3fabc3bea8991ae9dd06a34ec1_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:9dbe6206f12b54d37db39df51ce1ed1ac82c34b8bf6281ec83b9196eed89db83_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:9dbe6206f12b54d37db39df51ce1ed1ac82c34b8bf6281ec83b9196eed89db83_arm64"
},
"product_reference": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:9dbe6206f12b54d37db39df51ce1ed1ac82c34b8bf6281ec83b9196eed89db83_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:abef04d972ccc1f33725c1d5b4d17bf29e4aea4cede2a09235aa1b3eb9b8b841_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:abef04d972ccc1f33725c1d5b4d17bf29e4aea4cede2a09235aa1b3eb9b8b841_s390x"
},
"product_reference": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:abef04d972ccc1f33725c1d5b4d17bf29e4aea4cede2a09235aa1b3eb9b8b841_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:c82ca3e1fc5e931e8b90d7c4f8a14d02fe73e45adfe460401a0832de47cd6430_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:c82ca3e1fc5e931e8b90d7c4f8a14d02fe73e45adfe460401a0832de47cd6430_ppc64le"
},
"product_reference": "openshift4/ose-network-interface-bond-cni-rhel8@sha256:c82ca3e1fc5e931e8b90d7c4f8a14d02fe73e45adfe460401a0832de47cd6430_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-network-metrics-daemon-rhel8@sha256:a61a5b5eba7304ee9461c651a0d0e1b4f51035544ff3f508f6e38d6c5974455d_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:a61a5b5eba7304ee9461c651a0d0e1b4f51035544ff3f508f6e38d6c5974455d_ppc64le"
},
"product_reference": "openshift4/ose-network-metrics-daemon-rhel8@sha256:a61a5b5eba7304ee9461c651a0d0e1b4f51035544ff3f508f6e38d6c5974455d_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-network-metrics-daemon-rhel8@sha256:c98711336c3fa727f7b8c8f1218d99ecb0ad910373f72412a47dd577c3bab720_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:c98711336c3fa727f7b8c8f1218d99ecb0ad910373f72412a47dd577c3bab720_s390x"
},
"product_reference": "openshift4/ose-network-metrics-daemon-rhel8@sha256:c98711336c3fa727f7b8c8f1218d99ecb0ad910373f72412a47dd577c3bab720_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-network-metrics-daemon-rhel8@sha256:d61635b9e6256b5ad3d52d0a3a159ad2a9986037dc6cdf095a12b707896fcb28_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:d61635b9e6256b5ad3d52d0a3a159ad2a9986037dc6cdf095a12b707896fcb28_amd64"
},
"product_reference": "openshift4/ose-network-metrics-daemon-rhel8@sha256:d61635b9e6256b5ad3d52d0a3a159ad2a9986037dc6cdf095a12b707896fcb28_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-network-metrics-daemon-rhel8@sha256:fde65f6a6bfd927c980db762a00561b2e421fb219f59f551a7226303ded388a1_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:fde65f6a6bfd927c980db762a00561b2e421fb219f59f551a7226303ded388a1_arm64"
},
"product_reference": "openshift4/ose-network-metrics-daemon-rhel8@sha256:fde65f6a6bfd927c980db762a00561b2e421fb219f59f551a7226303ded388a1_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-oauth-apiserver-rhel8@sha256:2097d5557a9c3741f3111098fc6627df7994dc2206716046ef52eb96544c4218_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:2097d5557a9c3741f3111098fc6627df7994dc2206716046ef52eb96544c4218_arm64"
},
"product_reference": "openshift4/ose-oauth-apiserver-rhel8@sha256:2097d5557a9c3741f3111098fc6627df7994dc2206716046ef52eb96544c4218_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-oauth-apiserver-rhel8@sha256:55bf368c86f18b259e483c279bc58e9665183a023d0c81da61de064fd0c2c5c7_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:55bf368c86f18b259e483c279bc58e9665183a023d0c81da61de064fd0c2c5c7_s390x"
},
"product_reference": "openshift4/ose-oauth-apiserver-rhel8@sha256:55bf368c86f18b259e483c279bc58e9665183a023d0c81da61de064fd0c2c5c7_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-oauth-apiserver-rhel8@sha256:ab49dc81d2da8a51f42239ee2ba345affae364f52b0078b8d2fc5ab619c2d544_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:ab49dc81d2da8a51f42239ee2ba345affae364f52b0078b8d2fc5ab619c2d544_amd64"
},
"product_reference": "openshift4/ose-oauth-apiserver-rhel8@sha256:ab49dc81d2da8a51f42239ee2ba345affae364f52b0078b8d2fc5ab619c2d544_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-oauth-apiserver-rhel8@sha256:b9d9987c27dd41da5143b629b1192c5555c792e2bc0d8c946d68e58af495342d_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:b9d9987c27dd41da5143b629b1192c5555c792e2bc0d8c946d68e58af495342d_ppc64le"
},
"product_reference": "openshift4/ose-oauth-apiserver-rhel8@sha256:b9d9987c27dd41da5143b629b1192c5555c792e2bc0d8c946d68e58af495342d_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-oauth-proxy@sha256:04f76f664efe15c2287d8d478aeeb9f54a4ea9e9760c2fb5f95c98621e8ac8ee_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:04f76f664efe15c2287d8d478aeeb9f54a4ea9e9760c2fb5f95c98621e8ac8ee_s390x"
},
"product_reference": "openshift4/ose-oauth-proxy@sha256:04f76f664efe15c2287d8d478aeeb9f54a4ea9e9760c2fb5f95c98621e8ac8ee_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-oauth-proxy@sha256:c1c62394686f1f57c83d21b7fd06206475102aef10600d3f196358786cb7ff6a_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:c1c62394686f1f57c83d21b7fd06206475102aef10600d3f196358786cb7ff6a_ppc64le"
},
"product_reference": "openshift4/ose-oauth-proxy@sha256:c1c62394686f1f57c83d21b7fd06206475102aef10600d3f196358786cb7ff6a_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-oauth-proxy@sha256:d69d157401c4ed81a0969f69164b4c7d60507a6bd0e8ad64210c39db64d69151_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:d69d157401c4ed81a0969f69164b4c7d60507a6bd0e8ad64210c39db64d69151_arm64"
},
"product_reference": "openshift4/ose-oauth-proxy@sha256:d69d157401c4ed81a0969f69164b4c7d60507a6bd0e8ad64210c39db64d69151_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-oauth-proxy@sha256:f9b4aabc09c7130752c44b40e56dc16591b27075c9f9f1d802d25ba19c3074bf_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:f9b4aabc09c7130752c44b40e56dc16591b27075c9f9f1d802d25ba19c3074bf_amd64"
},
"product_reference": "openshift4/ose-oauth-proxy@sha256:f9b4aabc09c7130752c44b40e56dc16591b27075c9f9f1d802d25ba19c3074bf_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-oauth-server-rhel8@sha256:074db020e997c2fb259258560dce1609b80b7215f9b30b2718673679c9cfca4b_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:074db020e997c2fb259258560dce1609b80b7215f9b30b2718673679c9cfca4b_arm64"
},
"product_reference": "openshift4/ose-oauth-server-rhel8@sha256:074db020e997c2fb259258560dce1609b80b7215f9b30b2718673679c9cfca4b_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-oauth-server-rhel8@sha256:0b506d36ba57ee05f015e0fac724a79718376b8245e49f434f3868d73c2703df_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:0b506d36ba57ee05f015e0fac724a79718376b8245e49f434f3868d73c2703df_s390x"
},
"product_reference": "openshift4/ose-oauth-server-rhel8@sha256:0b506d36ba57ee05f015e0fac724a79718376b8245e49f434f3868d73c2703df_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-oauth-server-rhel8@sha256:8e3426c3897b5398e0f75f914200c83263dbac74b2fb1e7fba04c3d894569705_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:8e3426c3897b5398e0f75f914200c83263dbac74b2fb1e7fba04c3d894569705_amd64"
},
"product_reference": "openshift4/ose-oauth-server-rhel8@sha256:8e3426c3897b5398e0f75f914200c83263dbac74b2fb1e7fba04c3d894569705_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-oauth-server-rhel8@sha256:e2e33b2371d8e8ef50a5f23a394b262d2bfa7a0d5d484855a395994ff9dfc5c1_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:e2e33b2371d8e8ef50a5f23a394b262d2bfa7a0d5d484855a395994ff9dfc5c1_ppc64le"
},
"product_reference": "openshift4/ose-oauth-server-rhel8@sha256:e2e33b2371d8e8ef50a5f23a394b262d2bfa7a0d5d484855a395994ff9dfc5c1_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openshift-apiserver-rhel8@sha256:04b10a7a8623e5d95d3192632347ce7c67f6c9bba7ff569ced5d63f09ea5f1b4_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:04b10a7a8623e5d95d3192632347ce7c67f6c9bba7ff569ced5d63f09ea5f1b4_amd64"
},
"product_reference": "openshift4/ose-openshift-apiserver-rhel8@sha256:04b10a7a8623e5d95d3192632347ce7c67f6c9bba7ff569ced5d63f09ea5f1b4_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openshift-apiserver-rhel8@sha256:19bd5d3348c432943c539719fafed9d479f2c95160f99b6c09ee8329eac09e2d_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:19bd5d3348c432943c539719fafed9d479f2c95160f99b6c09ee8329eac09e2d_arm64"
},
"product_reference": "openshift4/ose-openshift-apiserver-rhel8@sha256:19bd5d3348c432943c539719fafed9d479f2c95160f99b6c09ee8329eac09e2d_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openshift-apiserver-rhel8@sha256:44d93c5426af24530ea6caff8620cd2c12a4755c825ab45d5d0e354f3c9f4dc5_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:44d93c5426af24530ea6caff8620cd2c12a4755c825ab45d5d0e354f3c9f4dc5_ppc64le"
},
"product_reference": "openshift4/ose-openshift-apiserver-rhel8@sha256:44d93c5426af24530ea6caff8620cd2c12a4755c825ab45d5d0e354f3c9f4dc5_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openshift-apiserver-rhel8@sha256:fbf669987213a46fd1d1054738960d370a067cb12f5b2acc2a3a22ba9178b4c3_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:fbf669987213a46fd1d1054738960d370a067cb12f5b2acc2a3a22ba9178b4c3_s390x"
},
"product_reference": "openshift4/ose-openshift-apiserver-rhel8@sha256:fbf669987213a46fd1d1054738960d370a067cb12f5b2acc2a3a22ba9178b4c3_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openshift-controller-manager-rhel8@sha256:a25277fd7f6a0c4be78925a5665a5ff9887c1968227e4075868776b0fb8b539a_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:a25277fd7f6a0c4be78925a5665a5ff9887c1968227e4075868776b0fb8b539a_amd64"
},
"product_reference": "openshift4/ose-openshift-controller-manager-rhel8@sha256:a25277fd7f6a0c4be78925a5665a5ff9887c1968227e4075868776b0fb8b539a_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openshift-controller-manager-rhel8@sha256:b15fb47449bc2ea217ddb80a7aa135a807ff85a39f28360e275e42d588474009_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:b15fb47449bc2ea217ddb80a7aa135a807ff85a39f28360e275e42d588474009_s390x"
},
"product_reference": "openshift4/ose-openshift-controller-manager-rhel8@sha256:b15fb47449bc2ea217ddb80a7aa135a807ff85a39f28360e275e42d588474009_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openshift-controller-manager-rhel8@sha256:ea201437b2edb3bd81f3b52e9bacd1cfed2194e8835ddf0bcdfd2e04225f573c_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:ea201437b2edb3bd81f3b52e9bacd1cfed2194e8835ddf0bcdfd2e04225f573c_ppc64le"
},
"product_reference": "openshift4/ose-openshift-controller-manager-rhel8@sha256:ea201437b2edb3bd81f3b52e9bacd1cfed2194e8835ddf0bcdfd2e04225f573c_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openshift-controller-manager-rhel8@sha256:fbfc69bed4ea337bc4b463e15119f1c63e33172d48aa3de48fb86f25dd17c8d4_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:fbfc69bed4ea337bc4b463e15119f1c63e33172d48aa3de48fb86f25dd17c8d4_arm64"
},
"product_reference": "openshift4/ose-openshift-controller-manager-rhel8@sha256:fbfc69bed4ea337bc4b463e15119f1c63e33172d48aa3de48fb86f25dd17c8d4_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openshift-state-metrics-rhel8@sha256:2ada05bf9951b345e24538e7aad3a8b84e59eefdd912a3f936830346c1211ed8_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:2ada05bf9951b345e24538e7aad3a8b84e59eefdd912a3f936830346c1211ed8_ppc64le"
},
"product_reference": "openshift4/ose-openshift-state-metrics-rhel8@sha256:2ada05bf9951b345e24538e7aad3a8b84e59eefdd912a3f936830346c1211ed8_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openshift-state-metrics-rhel8@sha256:aaa1645f7f3f6ff5351c7ab91f2dd86c6f028690e63492688d1bcccab6152641_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:aaa1645f7f3f6ff5351c7ab91f2dd86c6f028690e63492688d1bcccab6152641_amd64"
},
"product_reference": "openshift4/ose-openshift-state-metrics-rhel8@sha256:aaa1645f7f3f6ff5351c7ab91f2dd86c6f028690e63492688d1bcccab6152641_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openshift-state-metrics-rhel8@sha256:b2d04e0ac9ed8be6d5b19d25a5fbbf6ffc6c3ece7d0e6b74b0a07d49607e33e9_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:b2d04e0ac9ed8be6d5b19d25a5fbbf6ffc6c3ece7d0e6b74b0a07d49607e33e9_arm64"
},
"product_reference": "openshift4/ose-openshift-state-metrics-rhel8@sha256:b2d04e0ac9ed8be6d5b19d25a5fbbf6ffc6c3ece7d0e6b74b0a07d49607e33e9_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openshift-state-metrics-rhel8@sha256:c0a3d1da27fe20d8e3deb8de4b0a58f372fab7e00b3cd8eb9b01149f1d526e8f_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:c0a3d1da27fe20d8e3deb8de4b0a58f372fab7e00b3cd8eb9b01149f1d526e8f_s390x"
},
"product_reference": "openshift4/ose-openshift-state-metrics-rhel8@sha256:c0a3d1da27fe20d8e3deb8de4b0a58f372fab7e00b3cd8eb9b01149f1d526e8f_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:3ae17e0abf9a1848e9fd5bda1cce791ff412a60d3889db481b376a632e7493e0_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:3ae17e0abf9a1848e9fd5bda1cce791ff412a60d3889db481b376a632e7493e0_s390x"
},
"product_reference": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:3ae17e0abf9a1848e9fd5bda1cce791ff412a60d3889db481b376a632e7493e0_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:a419b40d8e5e162c48eaa48cb1c3543a8fe3f524b28f19388aaed1384d513975_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:a419b40d8e5e162c48eaa48cb1c3543a8fe3f524b28f19388aaed1384d513975_arm64"
},
"product_reference": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:a419b40d8e5e162c48eaa48cb1c3543a8fe3f524b28f19388aaed1384d513975_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b3322fd85cfe0e10e5a11b439927b8280f39d56355cbaade157606f59085ea55_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b3322fd85cfe0e10e5a11b439927b8280f39d56355cbaade157606f59085ea55_ppc64le"
},
"product_reference": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b3322fd85cfe0e10e5a11b439927b8280f39d56355cbaade157606f59085ea55_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b63082a01cf95b1d42bce63bb60df12a07c44065cb1e2d1d12033aacda6e4f8e_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b63082a01cf95b1d42bce63bb60df12a07c44065cb1e2d1d12033aacda6e4f8e_amd64"
},
"product_reference": "openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b63082a01cf95b1d42bce63bb60df12a07c44065cb1e2d1d12033aacda6e4f8e_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:4cc02128a1c18c0cbab024f6836022650d8f3356ea8342dcbcd1de0501851811_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:4cc02128a1c18c0cbab024f6836022650d8f3356ea8342dcbcd1de0501851811_arm64"
},
"product_reference": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:4cc02128a1c18c0cbab024f6836022650d8f3356ea8342dcbcd1de0501851811_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:bc4cbe4bf18dbe5c8e27430cc5d56d62b366d0f71eb9b2ec428d4726fa51cb76_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:bc4cbe4bf18dbe5c8e27430cc5d56d62b366d0f71eb9b2ec428d4726fa51cb76_amd64"
},
"product_reference": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:bc4cbe4bf18dbe5c8e27430cc5d56d62b366d0f71eb9b2ec428d4726fa51cb76_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:c07c560e8b0d96b66d698be15eecc424ecb41d1fc86c521242f9fb193593a3ea_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:c07c560e8b0d96b66d698be15eecc424ecb41d1fc86c521242f9fb193593a3ea_s390x"
},
"product_reference": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:c07c560e8b0d96b66d698be15eecc424ecb41d1fc86c521242f9fb193593a3ea_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:d021bc85ba7191540568220b94a7ea49605f216b4e1b24f2629e8dad973516ee_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:d021bc85ba7191540568220b94a7ea49605f216b4e1b24f2629e8dad973516ee_ppc64le"
},
"product_reference": "openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:d021bc85ba7191540568220b94a7ea49605f216b4e1b24f2629e8dad973516ee_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:011e550f12c8b955246127ea3d48f508ab2896171edcde1947f0bc8838433c8d_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:011e550f12c8b955246127ea3d48f508ab2896171edcde1947f0bc8838433c8d_ppc64le"
},
"product_reference": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:011e550f12c8b955246127ea3d48f508ab2896171edcde1947f0bc8838433c8d_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:02eb48f18ad27e04ff7fa3287a9b9050d9d0056b26f5d6a901d86f45ae4a7aea_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:02eb48f18ad27e04ff7fa3287a9b9050d9d0056b26f5d6a901d86f45ae4a7aea_arm64"
},
"product_reference": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:02eb48f18ad27e04ff7fa3287a9b9050d9d0056b26f5d6a901d86f45ae4a7aea_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:5d78728297698e810b81f39c9045975ee42bf9eb058907f90123791f6a066adb_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:5d78728297698e810b81f39c9045975ee42bf9eb058907f90123791f6a066adb_amd64"
},
"product_reference": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:5d78728297698e810b81f39c9045975ee42bf9eb058907f90123791f6a066adb_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:ff9d72cd8a1e89526310d3787a9dd252491104cf11c326e7a8972402a89c9228_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:ff9d72cd8a1e89526310d3787a9dd252491104cf11c326e7a8972402a89c9228_s390x"
},
"product_reference": "openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:ff9d72cd8a1e89526310d3787a9dd252491104cf11c326e7a8972402a89c9228_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openstack-machine-controllers@sha256:3976db2407920b38ad6ca77ed24b0a0802cbe113b21981bf79c8d842da4de620_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:3976db2407920b38ad6ca77ed24b0a0802cbe113b21981bf79c8d842da4de620_ppc64le"
},
"product_reference": "openshift4/ose-openstack-machine-controllers@sha256:3976db2407920b38ad6ca77ed24b0a0802cbe113b21981bf79c8d842da4de620_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openstack-machine-controllers@sha256:5ebd3dfd4932b85047ca8b4db0784b128c8e3a92aba4b51d73b524e67d723de1_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:5ebd3dfd4932b85047ca8b4db0784b128c8e3a92aba4b51d73b524e67d723de1_amd64"
},
"product_reference": "openshift4/ose-openstack-machine-controllers@sha256:5ebd3dfd4932b85047ca8b4db0784b128c8e3a92aba4b51d73b524e67d723de1_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openstack-machine-controllers@sha256:94f77542d06aa8342cb600ef1469540c3a0e3e7c8e629b70808ba046720283a7_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:94f77542d06aa8342cb600ef1469540c3a0e3e7c8e629b70808ba046720283a7_s390x"
},
"product_reference": "openshift4/ose-openstack-machine-controllers@sha256:94f77542d06aa8342cb600ef1469540c3a0e3e7c8e629b70808ba046720283a7_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-openstack-machine-controllers@sha256:f6ee116e39c54cfc9f31dbb47cd5a146655768d103ce0e2264ab29d47547a205_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:f6ee116e39c54cfc9f31dbb47cd5a146655768d103ce0e2264ab29d47547a205_arm64"
},
"product_reference": "openshift4/ose-openstack-machine-controllers@sha256:f6ee116e39c54cfc9f31dbb47cd5a146655768d103ce0e2264ab29d47547a205_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-operator-lifecycle-manager@sha256:1fcdb11baededc512246014833f6b8950243b09d1da30b85cf62290fe54ceff5_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:1fcdb11baededc512246014833f6b8950243b09d1da30b85cf62290fe54ceff5_amd64"
},
"product_reference": "openshift4/ose-operator-lifecycle-manager@sha256:1fcdb11baededc512246014833f6b8950243b09d1da30b85cf62290fe54ceff5_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-operator-lifecycle-manager@sha256:336a94684cb18883959540ecaae1605516581d2195207dfeab2b9dfb38c3ef57_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:336a94684cb18883959540ecaae1605516581d2195207dfeab2b9dfb38c3ef57_s390x"
},
"product_reference": "openshift4/ose-operator-lifecycle-manager@sha256:336a94684cb18883959540ecaae1605516581d2195207dfeab2b9dfb38c3ef57_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-operator-lifecycle-manager@sha256:c16eb870fdafc7c5d8b33831a15fa2f4fb1e2b39e5899c32bc7580b6adcce4bd_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:c16eb870fdafc7c5d8b33831a15fa2f4fb1e2b39e5899c32bc7580b6adcce4bd_arm64"
},
"product_reference": "openshift4/ose-operator-lifecycle-manager@sha256:c16eb870fdafc7c5d8b33831a15fa2f4fb1e2b39e5899c32bc7580b6adcce4bd_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-operator-lifecycle-manager@sha256:fedce4bc45ca6ca9af3b81c16cda075bc5d48d85b2047cbbdd68973e710658fe_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:fedce4bc45ca6ca9af3b81c16cda075bc5d48d85b2047cbbdd68973e710658fe_ppc64le"
},
"product_reference": "openshift4/ose-operator-lifecycle-manager@sha256:fedce4bc45ca6ca9af3b81c16cda075bc5d48d85b2047cbbdd68973e710658fe_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-operator-marketplace@sha256:2a6e5db256426fdf0ce7db304b7a709f3c5c19314135c93f80297687c78bab1e_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:2a6e5db256426fdf0ce7db304b7a709f3c5c19314135c93f80297687c78bab1e_s390x"
},
"product_reference": "openshift4/ose-operator-marketplace@sha256:2a6e5db256426fdf0ce7db304b7a709f3c5c19314135c93f80297687c78bab1e_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-operator-marketplace@sha256:58c57048180105cf331d0cd139af632664b1631218ff304cf009f59946778ed3_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:58c57048180105cf331d0cd139af632664b1631218ff304cf009f59946778ed3_ppc64le"
},
"product_reference": "openshift4/ose-operator-marketplace@sha256:58c57048180105cf331d0cd139af632664b1631218ff304cf009f59946778ed3_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-operator-marketplace@sha256:92820a618351ae277a233bedd0724eed655fa9a8bab5ac4214ba1ee89138d300_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:92820a618351ae277a233bedd0724eed655fa9a8bab5ac4214ba1ee89138d300_arm64"
},
"product_reference": "openshift4/ose-operator-marketplace@sha256:92820a618351ae277a233bedd0724eed655fa9a8bab5ac4214ba1ee89138d300_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-operator-marketplace@sha256:b39c26e21ab326f014e39b85404795dd2f5138b1cdf3a1f32d698408991782ea_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:b39c26e21ab326f014e39b85404795dd2f5138b1cdf3a1f32d698408991782ea_amd64"
},
"product_reference": "openshift4/ose-operator-marketplace@sha256:b39c26e21ab326f014e39b85404795dd2f5138b1cdf3a1f32d698408991782ea_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-operator-registry@sha256:077c0902e5e8d15cd211c23c3c4f22c18706cce41c50744a93d8090f06afeb76_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:077c0902e5e8d15cd211c23c3c4f22c18706cce41c50744a93d8090f06afeb76_s390x"
},
"product_reference": "openshift4/ose-operator-registry@sha256:077c0902e5e8d15cd211c23c3c4f22c18706cce41c50744a93d8090f06afeb76_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-operator-registry@sha256:3a8b052caac7d317ca913748c6b42fb33bc0ff4f1eacf126a7bbb3d023edc292_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:3a8b052caac7d317ca913748c6b42fb33bc0ff4f1eacf126a7bbb3d023edc292_ppc64le"
},
"product_reference": "openshift4/ose-operator-registry@sha256:3a8b052caac7d317ca913748c6b42fb33bc0ff4f1eacf126a7bbb3d023edc292_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-operator-registry@sha256:5236c3ad8a88bdd18d0be708cf84f47b9ad04c1e20332ce8e72477af5a391fa2_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:5236c3ad8a88bdd18d0be708cf84f47b9ad04c1e20332ce8e72477af5a391fa2_arm64"
},
"product_reference": "openshift4/ose-operator-registry@sha256:5236c3ad8a88bdd18d0be708cf84f47b9ad04c1e20332ce8e72477af5a391fa2_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-operator-registry@sha256:90e0b74f94a8b0da793523a49fc749b83eff8308b4f2362ab3de96b2a84df267_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:90e0b74f94a8b0da793523a49fc749b83eff8308b4f2362ab3de96b2a84df267_amd64"
},
"product_reference": "openshift4/ose-operator-registry@sha256:90e0b74f94a8b0da793523a49fc749b83eff8308b4f2362ab3de96b2a84df267_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:6d4f0a8f63428da23296604283f3a4de648ac0796319562727543943b8a81c4a_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:6d4f0a8f63428da23296604283f3a4de648ac0796319562727543943b8a81c4a_amd64"
},
"product_reference": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:6d4f0a8f63428da23296604283f3a4de648ac0796319562727543943b8a81c4a_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:7c03679c87281fb52434854faecbf60cac4595677defd87d1e0fc844d11a7cf1_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:7c03679c87281fb52434854faecbf60cac4595677defd87d1e0fc844d11a7cf1_s390x"
},
"product_reference": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:7c03679c87281fb52434854faecbf60cac4595677defd87d1e0fc844d11a7cf1_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:bb30e7d96efecd981b525f2edf95f5a7276760a36fc746a2a3bda8ef5746a050_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:bb30e7d96efecd981b525f2edf95f5a7276760a36fc746a2a3bda8ef5746a050_arm64"
},
"product_reference": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:bb30e7d96efecd981b525f2edf95f5a7276760a36fc746a2a3bda8ef5746a050_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:d2f27f735a0e3ec7c609612ba638bf32dfd2dd6297c49a88d7d5bb54e5905559_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:d2f27f735a0e3ec7c609612ba638bf32dfd2dd6297c49a88d7d5bb54e5905559_ppc64le"
},
"product_reference": "openshift4/ose-ovirt-machine-controllers-rhel8@sha256:d2f27f735a0e3ec7c609612ba638bf32dfd2dd6297c49a88d7d5bb54e5905559_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ovn-kubernetes@sha256:6e27d229a060707f519acc46bbae397cecf4d8123b9b48489a1224df739f57fa_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:6e27d229a060707f519acc46bbae397cecf4d8123b9b48489a1224df739f57fa_s390x"
},
"product_reference": "openshift4/ose-ovn-kubernetes@sha256:6e27d229a060707f519acc46bbae397cecf4d8123b9b48489a1224df739f57fa_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ovn-kubernetes@sha256:8898f063ee988b45baf01d734539222ce29bcd37a86c5ec0b5acdb32a1182b6c_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:8898f063ee988b45baf01d734539222ce29bcd37a86c5ec0b5acdb32a1182b6c_ppc64le"
},
"product_reference": "openshift4/ose-ovn-kubernetes@sha256:8898f063ee988b45baf01d734539222ce29bcd37a86c5ec0b5acdb32a1182b6c_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ovn-kubernetes@sha256:a578a31f3f6861344897d67618c577de063e92fb44bd9af54977f850e68caa5b_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:a578a31f3f6861344897d67618c577de063e92fb44bd9af54977f850e68caa5b_arm64"
},
"product_reference": "openshift4/ose-ovn-kubernetes@sha256:a578a31f3f6861344897d67618c577de063e92fb44bd9af54977f850e68caa5b_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-ovn-kubernetes@sha256:e8d1380764731ff89347bd420d0789c7221a5647aab84fdc0123f07968ef3f83_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:e8d1380764731ff89347bd420d0789c7221a5647aab84fdc0123f07968ef3f83_amd64"
},
"product_reference": "openshift4/ose-ovn-kubernetes@sha256:e8d1380764731ff89347bd420d0789c7221a5647aab84fdc0123f07968ef3f83_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-pod@sha256:4d85595167ab399f8a1b89a215cce7b9a83d05159568bc3e42e44badd56a77f4_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-pod@sha256:4d85595167ab399f8a1b89a215cce7b9a83d05159568bc3e42e44badd56a77f4_arm64"
},
"product_reference": "openshift4/ose-pod@sha256:4d85595167ab399f8a1b89a215cce7b9a83d05159568bc3e42e44badd56a77f4_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-pod@sha256:6f87666a0929491a7bcc54b4b2483333f391706d41936268d3af8887d3198b15_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-pod@sha256:6f87666a0929491a7bcc54b4b2483333f391706d41936268d3af8887d3198b15_s390x"
},
"product_reference": "openshift4/ose-pod@sha256:6f87666a0929491a7bcc54b4b2483333f391706d41936268d3af8887d3198b15_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-pod@sha256:9f8ab23a93f68b9287e7956188ec5ee3287007d1d5ae275ecb30a6e0ef86858a_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-pod@sha256:9f8ab23a93f68b9287e7956188ec5ee3287007d1d5ae275ecb30a6e0ef86858a_ppc64le"
},
"product_reference": "openshift4/ose-pod@sha256:9f8ab23a93f68b9287e7956188ec5ee3287007d1d5ae275ecb30a6e0ef86858a_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-pod@sha256:a978dee2cb368c8d5ec2682d0bc8b23f1b1282b15c3abf03b087006f97aad6f8_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-pod@sha256:a978dee2cb368c8d5ec2682d0bc8b23f1b1282b15c3abf03b087006f97aad6f8_amd64"
},
"product_reference": "openshift4/ose-pod@sha256:a978dee2cb368c8d5ec2682d0bc8b23f1b1282b15c3abf03b087006f97aad6f8_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-powervs-machine-controllers-rhel8@sha256:12105ae4e0af16638e3f860d6db5b56ee9fd4f2a75c21a1affdb93e40670caa2_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:12105ae4e0af16638e3f860d6db5b56ee9fd4f2a75c21a1affdb93e40670caa2_ppc64le"
},
"product_reference": "openshift4/ose-powervs-machine-controllers-rhel8@sha256:12105ae4e0af16638e3f860d6db5b56ee9fd4f2a75c21a1affdb93e40670caa2_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-powervs-machine-controllers-rhel8@sha256:67ebcdf5656471407ac6d6cff7c7acd3c3705e2409ab6ea561aa1138460df802_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:67ebcdf5656471407ac6d6cff7c7acd3c3705e2409ab6ea561aa1138460df802_amd64"
},
"product_reference": "openshift4/ose-powervs-machine-controllers-rhel8@sha256:67ebcdf5656471407ac6d6cff7c7acd3c3705e2409ab6ea561aa1138460df802_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prom-label-proxy@sha256:2a453b737e995207e55820f2c0c728c881b852da39274be161c69ebeeab26384_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:2a453b737e995207e55820f2c0c728c881b852da39274be161c69ebeeab26384_ppc64le"
},
"product_reference": "openshift4/ose-prom-label-proxy@sha256:2a453b737e995207e55820f2c0c728c881b852da39274be161c69ebeeab26384_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prom-label-proxy@sha256:67f32f5fa0c9a2223def1d3ec3502b99caba38925c919cf03c41c79dcc6d66fa_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:67f32f5fa0c9a2223def1d3ec3502b99caba38925c919cf03c41c79dcc6d66fa_arm64"
},
"product_reference": "openshift4/ose-prom-label-proxy@sha256:67f32f5fa0c9a2223def1d3ec3502b99caba38925c919cf03c41c79dcc6d66fa_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prom-label-proxy@sha256:a99f13a11e5387af6816634ff4cd7e3d70611474615f25186052a09bd04f5808_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:a99f13a11e5387af6816634ff4cd7e3d70611474615f25186052a09bd04f5808_amd64"
},
"product_reference": "openshift4/ose-prom-label-proxy@sha256:a99f13a11e5387af6816634ff4cd7e3d70611474615f25186052a09bd04f5808_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prom-label-proxy@sha256:d0318544ac815855a0a5fc3e6cf1315c2495c2eef20464b91c8aa2d60dc93e36_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:d0318544ac815855a0a5fc3e6cf1315c2495c2eef20464b91c8aa2d60dc93e36_s390x"
},
"product_reference": "openshift4/ose-prom-label-proxy@sha256:d0318544ac815855a0a5fc3e6cf1315c2495c2eef20464b91c8aa2d60dc93e36_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus-alertmanager@sha256:22b9d876bf10ac6c1cb27772a9af76d224d5f9be2b68f61657c5afe00fc578bf_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:22b9d876bf10ac6c1cb27772a9af76d224d5f9be2b68f61657c5afe00fc578bf_amd64"
},
"product_reference": "openshift4/ose-prometheus-alertmanager@sha256:22b9d876bf10ac6c1cb27772a9af76d224d5f9be2b68f61657c5afe00fc578bf_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus-alertmanager@sha256:5fda1ac31283abf0a0c5e31fc713a07d717ea1288526e647614a604a59a340bd_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:5fda1ac31283abf0a0c5e31fc713a07d717ea1288526e647614a604a59a340bd_arm64"
},
"product_reference": "openshift4/ose-prometheus-alertmanager@sha256:5fda1ac31283abf0a0c5e31fc713a07d717ea1288526e647614a604a59a340bd_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus-alertmanager@sha256:7f300120cf32bd658e165541eb8dff357b1f67ed3b2b6d25bc1219c8a8dfc296_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:7f300120cf32bd658e165541eb8dff357b1f67ed3b2b6d25bc1219c8a8dfc296_ppc64le"
},
"product_reference": "openshift4/ose-prometheus-alertmanager@sha256:7f300120cf32bd658e165541eb8dff357b1f67ed3b2b6d25bc1219c8a8dfc296_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus-alertmanager@sha256:8de95a53012e7520ec71ef5c0620234f86c00305a003721cae7b19b931a6c276_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:8de95a53012e7520ec71ef5c0620234f86c00305a003721cae7b19b931a6c276_s390x"
},
"product_reference": "openshift4/ose-prometheus-alertmanager@sha256:8de95a53012e7520ec71ef5c0620234f86c00305a003721cae7b19b931a6c276_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus-config-reloader@sha256:37d7362d2688b0fc24555f39d86877eeb1e45e48635f0ae893624d1a76c2984b_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:37d7362d2688b0fc24555f39d86877eeb1e45e48635f0ae893624d1a76c2984b_s390x"
},
"product_reference": "openshift4/ose-prometheus-config-reloader@sha256:37d7362d2688b0fc24555f39d86877eeb1e45e48635f0ae893624d1a76c2984b_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus-config-reloader@sha256:723469cfdde390555372a261122fed8ea4af40e368338b25fe2057d9f9d658ab_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:723469cfdde390555372a261122fed8ea4af40e368338b25fe2057d9f9d658ab_ppc64le"
},
"product_reference": "openshift4/ose-prometheus-config-reloader@sha256:723469cfdde390555372a261122fed8ea4af40e368338b25fe2057d9f9d658ab_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus-config-reloader@sha256:cd6a1af3e735883769b24c08fef90457b0ae9c86aa7b5d00878cd3ca5bea21df_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:cd6a1af3e735883769b24c08fef90457b0ae9c86aa7b5d00878cd3ca5bea21df_amd64"
},
"product_reference": "openshift4/ose-prometheus-config-reloader@sha256:cd6a1af3e735883769b24c08fef90457b0ae9c86aa7b5d00878cd3ca5bea21df_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus-config-reloader@sha256:e8d0d782be20a4adef565ce9f5d5ed0a49a2e20917d6dedc158b64169fd1ffd7_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:e8d0d782be20a4adef565ce9f5d5ed0a49a2e20917d6dedc158b64169fd1ffd7_arm64"
},
"product_reference": "openshift4/ose-prometheus-config-reloader@sha256:e8d0d782be20a4adef565ce9f5d5ed0a49a2e20917d6dedc158b64169fd1ffd7_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus-node-exporter@sha256:0c6109cff0b2a59e981315ae34f4e2069f04eafe593f16cc5910aca1a0b59337_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:0c6109cff0b2a59e981315ae34f4e2069f04eafe593f16cc5910aca1a0b59337_ppc64le"
},
"product_reference": "openshift4/ose-prometheus-node-exporter@sha256:0c6109cff0b2a59e981315ae34f4e2069f04eafe593f16cc5910aca1a0b59337_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus-node-exporter@sha256:61dd3a2df11ccf988efb1d2937b1e40e553bf6f35280fade5c0421bfa94781c7_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:61dd3a2df11ccf988efb1d2937b1e40e553bf6f35280fade5c0421bfa94781c7_s390x"
},
"product_reference": "openshift4/ose-prometheus-node-exporter@sha256:61dd3a2df11ccf988efb1d2937b1e40e553bf6f35280fade5c0421bfa94781c7_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus-node-exporter@sha256:f29b8d57031454681dc45f661a4c1b918b99737092af504a8bd7c9ba76d5ee9f_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:f29b8d57031454681dc45f661a4c1b918b99737092af504a8bd7c9ba76d5ee9f_amd64"
},
"product_reference": "openshift4/ose-prometheus-node-exporter@sha256:f29b8d57031454681dc45f661a4c1b918b99737092af504a8bd7c9ba76d5ee9f_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus-node-exporter@sha256:fe01fb74379872c5d2d3abe1ae7c31f38b495fb27270bc6262425324d05146dd_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:fe01fb74379872c5d2d3abe1ae7c31f38b495fb27270bc6262425324d05146dd_arm64"
},
"product_reference": "openshift4/ose-prometheus-node-exporter@sha256:fe01fb74379872c5d2d3abe1ae7c31f38b495fb27270bc6262425324d05146dd_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus-operator@sha256:2d5b009a3b88334e5d1b9a341309fd31ef349838cb27f2c08593c8f7f9e22d10_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2d5b009a3b88334e5d1b9a341309fd31ef349838cb27f2c08593c8f7f9e22d10_s390x"
},
"product_reference": "openshift4/ose-prometheus-operator@sha256:2d5b009a3b88334e5d1b9a341309fd31ef349838cb27f2c08593c8f7f9e22d10_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus-operator@sha256:2e59b4000fd68fd328e0ddb532f4577648eca113297c9a22b47791a8d86d8ae8_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2e59b4000fd68fd328e0ddb532f4577648eca113297c9a22b47791a8d86d8ae8_amd64"
},
"product_reference": "openshift4/ose-prometheus-operator@sha256:2e59b4000fd68fd328e0ddb532f4577648eca113297c9a22b47791a8d86d8ae8_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus-operator@sha256:70d240e4abbdb24893e4e3a01a97a68b297162ca2cb51c664746ec55887a8830_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:70d240e4abbdb24893e4e3a01a97a68b297162ca2cb51c664746ec55887a8830_ppc64le"
},
"product_reference": "openshift4/ose-prometheus-operator@sha256:70d240e4abbdb24893e4e3a01a97a68b297162ca2cb51c664746ec55887a8830_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus-operator@sha256:d7ca48fe6c8fe1d9d053c93d5fd3dedef20d24f24c65e2fdc1daa0a2c770ba1a_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:d7ca48fe6c8fe1d9d053c93d5fd3dedef20d24f24c65e2fdc1daa0a2c770ba1a_arm64"
},
"product_reference": "openshift4/ose-prometheus-operator@sha256:d7ca48fe6c8fe1d9d053c93d5fd3dedef20d24f24c65e2fdc1daa0a2c770ba1a_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus@sha256:03505064d01061a985c6eb603c9c2d31e8aa1e444379f7cf686fce20b9856dfd_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:03505064d01061a985c6eb603c9c2d31e8aa1e444379f7cf686fce20b9856dfd_arm64"
},
"product_reference": "openshift4/ose-prometheus@sha256:03505064d01061a985c6eb603c9c2d31e8aa1e444379f7cf686fce20b9856dfd_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus@sha256:0c01c8de323398a99a6f4f7d870572d044160bc902af4cb3a20504c936aec295_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:0c01c8de323398a99a6f4f7d870572d044160bc902af4cb3a20504c936aec295_s390x"
},
"product_reference": "openshift4/ose-prometheus@sha256:0c01c8de323398a99a6f4f7d870572d044160bc902af4cb3a20504c936aec295_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus@sha256:2a8e37672562fe2b8c10e22daef8c80bdf2e8b8369f2808ae688f8a106147a1f_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:2a8e37672562fe2b8c10e22daef8c80bdf2e8b8369f2808ae688f8a106147a1f_amd64"
},
"product_reference": "openshift4/ose-prometheus@sha256:2a8e37672562fe2b8c10e22daef8c80bdf2e8b8369f2808ae688f8a106147a1f_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-prometheus@sha256:422811354755c7af14886cc46b292277e4719292008e0c8ec0431165ca4996eb_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:422811354755c7af14886cc46b292277e4719292008e0c8ec0431165ca4996eb_ppc64le"
},
"product_reference": "openshift4/ose-prometheus@sha256:422811354755c7af14886cc46b292277e4719292008e0c8ec0431165ca4996eb_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-sdn-rhel8@sha256:0f0db536426fdadde186d6d6e880070ee66d267da03b0ba03944789440b4b595_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:0f0db536426fdadde186d6d6e880070ee66d267da03b0ba03944789440b4b595_ppc64le"
},
"product_reference": "openshift4/ose-sdn-rhel8@sha256:0f0db536426fdadde186d6d6e880070ee66d267da03b0ba03944789440b4b595_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-sdn-rhel8@sha256:4783e50469ae49ef3fa211210ecc00bca352fe07260da7f63f4604369bdf47d7_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:4783e50469ae49ef3fa211210ecc00bca352fe07260da7f63f4604369bdf47d7_arm64"
},
"product_reference": "openshift4/ose-sdn-rhel8@sha256:4783e50469ae49ef3fa211210ecc00bca352fe07260da7f63f4604369bdf47d7_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-sdn-rhel8@sha256:5ec58df9a30db70d4bfdd32428633139a469c87415b304803f2618709ac15ec2_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:5ec58df9a30db70d4bfdd32428633139a469c87415b304803f2618709ac15ec2_amd64"
},
"product_reference": "openshift4/ose-sdn-rhel8@sha256:5ec58df9a30db70d4bfdd32428633139a469c87415b304803f2618709ac15ec2_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-sdn-rhel8@sha256:bd20c2cfbdba7e49754c29705225b712c3cc02172dd81996bb3a17e2f7b9f727_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:bd20c2cfbdba7e49754c29705225b712c3cc02172dd81996bb3a17e2f7b9f727_s390x"
},
"product_reference": "openshift4/ose-sdn-rhel8@sha256:bd20c2cfbdba7e49754c29705225b712c3cc02172dd81996bb3a17e2f7b9f727_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-service-ca-operator@sha256:14943019af64e98eb0c5b8e50df8264bd750e1f8b7bec937b6fc99a55dc6d1b7_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:14943019af64e98eb0c5b8e50df8264bd750e1f8b7bec937b6fc99a55dc6d1b7_amd64"
},
"product_reference": "openshift4/ose-service-ca-operator@sha256:14943019af64e98eb0c5b8e50df8264bd750e1f8b7bec937b6fc99a55dc6d1b7_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-service-ca-operator@sha256:29268cc9cd3f07071d18c2d7a11beab09e266b66db39ac5032b1bfbfd9f813f2_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:29268cc9cd3f07071d18c2d7a11beab09e266b66db39ac5032b1bfbfd9f813f2_s390x"
},
"product_reference": "openshift4/ose-service-ca-operator@sha256:29268cc9cd3f07071d18c2d7a11beab09e266b66db39ac5032b1bfbfd9f813f2_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-service-ca-operator@sha256:2fec24492232ba10ed5f9761e37dbf21e31f4c489daa18510e7799c59439c3df_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:2fec24492232ba10ed5f9761e37dbf21e31f4c489daa18510e7799c59439c3df_ppc64le"
},
"product_reference": "openshift4/ose-service-ca-operator@sha256:2fec24492232ba10ed5f9761e37dbf21e31f4c489daa18510e7799c59439c3df_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-service-ca-operator@sha256:ee4b416c64163bf1b40177e5fdb16654ef4f1a5ae7bcc7b4bf106fb18f5a5d6f_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:ee4b416c64163bf1b40177e5fdb16654ef4f1a5ae7bcc7b4bf106fb18f5a5d6f_arm64"
},
"product_reference": "openshift4/ose-service-ca-operator@sha256:ee4b416c64163bf1b40177e5fdb16654ef4f1a5ae7bcc7b4bf106fb18f5a5d6f_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-telemeter@sha256:97a8663ebfeec72c4cbfbe4965261c299fb1714bf90711430710094b0e4c949b_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:97a8663ebfeec72c4cbfbe4965261c299fb1714bf90711430710094b0e4c949b_ppc64le"
},
"product_reference": "openshift4/ose-telemeter@sha256:97a8663ebfeec72c4cbfbe4965261c299fb1714bf90711430710094b0e4c949b_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-telemeter@sha256:e2bd778eb953be4127c283709a6f4e24212b6c7028acc578c98b36d93da3f52a_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e2bd778eb953be4127c283709a6f4e24212b6c7028acc578c98b36d93da3f52a_s390x"
},
"product_reference": "openshift4/ose-telemeter@sha256:e2bd778eb953be4127c283709a6f4e24212b6c7028acc578c98b36d93da3f52a_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-telemeter@sha256:e39e317f230d112895c305b434e734b3d5f37e83963958c4d319fd223eae2a19_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e39e317f230d112895c305b434e734b3d5f37e83963958c4d319fd223eae2a19_amd64"
},
"product_reference": "openshift4/ose-telemeter@sha256:e39e317f230d112895c305b434e734b3d5f37e83963958c4d319fd223eae2a19_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-telemeter@sha256:e6840e4fb53aff1491407a919941af1b1305fb47e3b58b1cc9de9f08fc75e69f_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e6840e4fb53aff1491407a919941af1b1305fb47e3b58b1cc9de9f08fc75e69f_arm64"
},
"product_reference": "openshift4/ose-telemeter@sha256:e6840e4fb53aff1491407a919941af1b1305fb47e3b58b1cc9de9f08fc75e69f_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-tests@sha256:057dbb25265be09e926f9f96dbc26ccf0a3d58eccb5975a8702cc63978e0d55e_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-tests@sha256:057dbb25265be09e926f9f96dbc26ccf0a3d58eccb5975a8702cc63978e0d55e_ppc64le"
},
"product_reference": "openshift4/ose-tests@sha256:057dbb25265be09e926f9f96dbc26ccf0a3d58eccb5975a8702cc63978e0d55e_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-tests@sha256:0da7172f6aaacfc355bd044111ed9ed36f53fc717001bae34bf69cf7755df284_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-tests@sha256:0da7172f6aaacfc355bd044111ed9ed36f53fc717001bae34bf69cf7755df284_arm64"
},
"product_reference": "openshift4/ose-tests@sha256:0da7172f6aaacfc355bd044111ed9ed36f53fc717001bae34bf69cf7755df284_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-tests@sha256:24cb0ee228941260abd0b5fa8add60bd214f5745f42172c316998e814ca61003_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-tests@sha256:24cb0ee228941260abd0b5fa8add60bd214f5745f42172c316998e814ca61003_s390x"
},
"product_reference": "openshift4/ose-tests@sha256:24cb0ee228941260abd0b5fa8add60bd214f5745f42172c316998e814ca61003_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-tests@sha256:f5865038960ef2e4a5bae4563af66e46dd916d58f9d438af6891e3838bfbdce5_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-tests@sha256:f5865038960ef2e4a5bae4563af66e46dd916d58f9d438af6891e3838bfbdce5_amd64"
},
"product_reference": "openshift4/ose-tests@sha256:f5865038960ef2e4a5bae4563af66e46dd916d58f9d438af6891e3838bfbdce5_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-thanos-rhel8@sha256:08af8609752e543da226fa61512f3a8fe95c2284bce3631524923e2e71f77beb_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:08af8609752e543da226fa61512f3a8fe95c2284bce3631524923e2e71f77beb_amd64"
},
"product_reference": "openshift4/ose-thanos-rhel8@sha256:08af8609752e543da226fa61512f3a8fe95c2284bce3631524923e2e71f77beb_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-thanos-rhel8@sha256:5679e18a4ede9b96d749beb8892f11144796be6b757aafe02bb2b52daa6e07e9_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:5679e18a4ede9b96d749beb8892f11144796be6b757aafe02bb2b52daa6e07e9_s390x"
},
"product_reference": "openshift4/ose-thanos-rhel8@sha256:5679e18a4ede9b96d749beb8892f11144796be6b757aafe02bb2b52daa6e07e9_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-thanos-rhel8@sha256:9defa4bcc37ba478823a97cf311a17c4474c6acc7a4ae1cb9d8b78146d58017d_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:9defa4bcc37ba478823a97cf311a17c4474c6acc7a4ae1cb9d8b78146d58017d_ppc64le"
},
"product_reference": "openshift4/ose-thanos-rhel8@sha256:9defa4bcc37ba478823a97cf311a17c4474c6acc7a4ae1cb9d8b78146d58017d_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-thanos-rhel8@sha256:ac340d38df3c5d9ced4ac1771914c35a243f1acd96bb2b4508372c4810a84d07_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:ac340d38df3c5d9ced4ac1771914c35a243f1acd96bb2b4508372c4810a84d07_arm64"
},
"product_reference": "openshift4/ose-thanos-rhel8@sha256:ac340d38df3c5d9ced4ac1771914c35a243f1acd96bb2b4508372c4810a84d07_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-tools-rhel8@sha256:093a7c8fe755a3875561cb057dfab818d77d8ad0f318e0c375451f1c34a7e481_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:093a7c8fe755a3875561cb057dfab818d77d8ad0f318e0c375451f1c34a7e481_ppc64le"
},
"product_reference": "openshift4/ose-tools-rhel8@sha256:093a7c8fe755a3875561cb057dfab818d77d8ad0f318e0c375451f1c34a7e481_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-tools-rhel8@sha256:57f5798e5b01df5d67b98130a058df0c2324bcadfd9c93f86ecae16efa6dbf4f_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:57f5798e5b01df5d67b98130a058df0c2324bcadfd9c93f86ecae16efa6dbf4f_s390x"
},
"product_reference": "openshift4/ose-tools-rhel8@sha256:57f5798e5b01df5d67b98130a058df0c2324bcadfd9c93f86ecae16efa6dbf4f_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-tools-rhel8@sha256:72f2f7e906c321da6d6a00ce610780e8766e8432f7c553c5d03492f65fe5416c_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:72f2f7e906c321da6d6a00ce610780e8766e8432f7c553c5d03492f65fe5416c_amd64"
},
"product_reference": "openshift4/ose-tools-rhel8@sha256:72f2f7e906c321da6d6a00ce610780e8766e8432f7c553c5d03492f65fe5416c_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-tools-rhel8@sha256:a29e236dff7a3c5f38b216509458904c4381736a09b75b489e60728b8479373c_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:a29e236dff7a3c5f38b216509458904c4381736a09b75b489e60728b8479373c_arm64"
},
"product_reference": "openshift4/ose-tools-rhel8@sha256:a29e236dff7a3c5f38b216509458904c4381736a09b75b489e60728b8479373c_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-vmware-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64"
},
"product_reference": "openshift4/ose-vmware-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-vmware-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64"
},
"product_reference": "openshift4/ose-vmware-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-vsphere-cloud-controller-manager-rhel8@sha256:5f1739e4fdd473eb0566dee353c11bdaa0eb27412bd8b3d57e264c187afc1443_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-vsphere-cloud-controller-manager-rhel8@sha256:5f1739e4fdd473eb0566dee353c11bdaa0eb27412bd8b3d57e264c187afc1443_amd64"
},
"product_reference": "openshift4/ose-vsphere-cloud-controller-manager-rhel8@sha256:5f1739e4fdd473eb0566dee353c11bdaa0eb27412bd8b3d57e264c187afc1443_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64"
},
"product_reference": "openshift4/ose-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64"
},
"product_reference": "openshift4/ose-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-vsphere-csi-driver-syncer-rhel8@sha256:3d0fb6614714962e761142d121ce29d25acb9275b9ffad15de17eb8ad72dc5ab_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-syncer-rhel8@sha256:3d0fb6614714962e761142d121ce29d25acb9275b9ffad15de17eb8ad72dc5ab_amd64"
},
"product_reference": "openshift4/ose-vsphere-csi-driver-syncer-rhel8@sha256:3d0fb6614714962e761142d121ce29d25acb9275b9ffad15de17eb8ad72dc5ab_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ose-vsphere-problem-detector-rhel8@sha256:c9b0567ac9f7385a3dd915c29777a8752b0139594efb279641659c6c00129e40_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ose-vsphere-problem-detector-rhel8@sha256:c9b0567ac9f7385a3dd915c29777a8752b0139594efb279641659c6c00129e40_amd64"
},
"product_reference": "openshift4/ose-vsphere-problem-detector-rhel8@sha256:c9b0567ac9f7385a3dd915c29777a8752b0139594efb279641659c6c00129e40_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ovirt-csi-driver-rhel7@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64"
},
"product_reference": "openshift4/ovirt-csi-driver-rhel7@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ovirt-csi-driver-rhel7@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x"
},
"product_reference": "openshift4/ovirt-csi-driver-rhel7@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ovirt-csi-driver-rhel7@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le"
},
"product_reference": "openshift4/ovirt-csi-driver-rhel7@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ovirt-csi-driver-rhel7@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64"
},
"product_reference": "openshift4/ovirt-csi-driver-rhel7@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:5fb023a50d26a5d926cb7f10f3f7ab3448545937f08307d7cfe06bd2861b2133_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:5fb023a50d26a5d926cb7f10f3f7ab3448545937f08307d7cfe06bd2861b2133_ppc64le"
},
"product_reference": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:5fb023a50d26a5d926cb7f10f3f7ab3448545937f08307d7cfe06bd2861b2133_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:82eda4c3b66210b967efafbf5e2dca8ea0399cdd9ad1e37113977ec3e3260f09_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:82eda4c3b66210b967efafbf5e2dca8ea0399cdd9ad1e37113977ec3e3260f09_arm64"
},
"product_reference": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:82eda4c3b66210b967efafbf5e2dca8ea0399cdd9ad1e37113977ec3e3260f09_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:aa207dac4233ceacfbe7761a47e5df6efa1b57de5ed008dfdf7c2cb1172dee32_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:aa207dac4233ceacfbe7761a47e5df6efa1b57de5ed008dfdf7c2cb1172dee32_amd64"
},
"product_reference": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:aa207dac4233ceacfbe7761a47e5df6efa1b57de5ed008dfdf7c2cb1172dee32_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:bc146425dcf0995ab2246230ccfb341f1463dde2d95be93301b077de946362df_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:bc146425dcf0995ab2246230ccfb341f1463dde2d95be93301b077de946362df_s390x"
},
"product_reference": "openshift4/ovirt-csi-driver-rhel8-operator@sha256:bc146425dcf0995ab2246230ccfb341f1463dde2d95be93301b077de946362df_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ovirt-csi-driver-rhel8@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64"
},
"product_reference": "openshift4/ovirt-csi-driver-rhel8@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ovirt-csi-driver-rhel8@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x"
},
"product_reference": "openshift4/ovirt-csi-driver-rhel8@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ovirt-csi-driver-rhel8@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le"
},
"product_reference": "openshift4/ovirt-csi-driver-rhel8@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"relates_to_product_reference": "8Base-RHOSE-4.10"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift4/ovirt-csi-driver-rhel8@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64 as a component of Red Hat OpenShift Container Platform 4.10",
"product_id": "8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64"
},
"product_reference": "openshift4/ovirt-csi-driver-rhel8@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"relates_to_product_reference": "8Base-RHOSE-4.10"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-23772",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"discovery_date": "2022-02-11T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2246b7879c75b2ca01cf728f41b90e7a1f1f044a3e48799557bbec658239a24e_s390x",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2df6c20c8281510d0838776d65e0bc6e9fb268acae7771c35d3f68328153a46e_arm64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:c2310b158df2d08470e660a4e9bafb5dd9c1d6d8bd355613c77e2e5b33c08a72_amd64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:e8a06cd39f85e27388ef42bf962b912a34cb2c08f7d7231f6202525049164082_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:a9857778661f2c50fbca9c967f9fc272ea748debef9166168d35e1fe45e0adf9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:cd8e814bc38d89e3555ec1774d79cb2dfdd8cf63ad3f67adc5ad38260b281113_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:fcc142e009d0698c0baaa992dd3e16a05662a0ee436d7dfd10b89786881799a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:2e8f510118774437c9c6955c10405f6cc6f14d78335837121bc41e9b7089c5e7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:7624e6189ca3b114ab7cf051bb5b904f93fb960abc90a8d0c57e820f3ce33c0c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:e67a5a7352d7b6c9791a49c983d0b15034d1ae435ffb573f299bbb06105db834_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:367c2ff44ca733eca083a0f5334dc103761a5c838e04528c9356549ee9fd58de_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:4a681317c6346218b35426979bee85fa5cbde315e35cf84de58ca2ea6b0fc2f4_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:76f8c4fde19592ab2228f1a5f2cdbd91e0ddc3006a3c5779e2794fceb4f5a1b5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:8d66918538a1347c38f58f0edace48db053371f6aad3b7225d9c67311f9ceeec_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:2703ae68ba0c2714187f315f5e1a6af1c9b7da29a72cdfc8ecfe934a0edcf29f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:451cf7278893cacc1d8184e212acae78acaf1cf161eeb4e5e8a2d4be7e4c9c76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:7b3e9769afb1409f1723406fb663eb6bf4eff3638e695699482eb197d7f4fcbe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:a2c24df25656cd40e54f73f3c867d4253c5f5a2aed8038d2d32385eb0c7a1513_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:1bfb68180ce1fbe0d354807b9a68e1962a0c8debe1566d2c04cff6bcb3b0ee7d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:806e61fc3f03dc601dbceb08010be1b38cef5dadc1a8f5fe621d87a8c0e3e391_s390x",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:bf9aa3a23560821098d6117c1cc5eb26f5da4c5f6fcc30614688523e57021b8b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:d4c388c767ce7e3dce404642de6ea7e636c237b6844f1aeae3db1539c06e5222_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:29e52da468b64f5b8aedeaea1b05f1045b2f42b5a343eb218647abc536fa6bef_amd64",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5e70513c51045b8f73973877cfc472ee85e990113e4d44c37fb560f6d8d0f0bd_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5fecd7824c42fc9b82a117bde2f1b5c834cc0e84cd9cc3f9287abef49b047db4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:ddceb4a2bf64b38d6aad8e9d928bfb1b5aa551992a1f605274555190d3db442b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:3136a217418e24ad8a20e877fe8368d3769b8644a2c80da481a1b87a445d5cab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:c8df8b964d069fa2054531f0b93c392330b2d8be0c43783537c582d8ca9b6426_s390x",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:cebbd902f78776db349220453101a6e5f0da534b5c523f79fd489cde09fde1ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:d5a70ca94c4c2780b31d846be0f818e954cad1dabc95d42471aaa5631e136a77_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-agent-rhel8@sha256:306e247ab502c9897c38b81d4eab444102a63ce416435b2c79fd8ec10d113442_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-hardware-inventory-recorder-rhel8@sha256:31ab053d19ba229e94786597dc1f04065d25ef4f6ea3ea3b64d4afae2f99e606_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-rhel8@sha256:13a41e6756e942a8346cc77edfcfa1e927b4182fe9e9437770653b9492336d35_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-static-ip-manager-rhel8@sha256:6e3ddd042f0e2557675703d5c70050df67d085d80be29c431a45eaa588e4fde3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:19ba2bfee98af65698c1c08ab8fdcb750a5e52d658fe78c50649731c220ba0e3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:1baab541a8f50925ca2295444e49aae95edb06b60a59a7f45e3d80fcf8a1b494_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:b7db246c52a9b05b049708d7a383c127cb3202d12707fffca016ed747f86a99a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:fd400fe1735294f14bd583cc1788632ae9b7bd8205cc8a3dabbd17514218b6e1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:27415809356e88e4e5f02e08d56f65d02e6cc44b0b230e10d236f254df2b1d6e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7286fc3c48952b980b94ba0f9d316940140643b1ccfbd2338f9595d23a677955_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7edafabee06d801fa2e8ffb9ba54a6533667d7f514cae928e8cd3cb669e4ca1c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:fcfae8545d533d53853da3000d2bbf783a8617ba6516f888fe8bc0be8d97e8fe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:65a314629ecaa245f7f8cd735630ad3e16b1ca0cf96007d01f160677942f3715_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:6f7b8bbe33729f0b4bf9bbd874cf17639c39272e29a0165a2263015ded1b9218_amd64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:768df6a21ae8c079759104ff3205e686a71c44248a3f29c380fab4f6d52289cd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:a895785af047d09da991d23392882517059538bf821b7da0b3a36bbec4310fae_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:3d8849211ab1510930ecc63b46ee4155edb1c39687e614672d75c547e5b9a30f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:b44334e3d230fb9d6561e7fa30d986e0fa70dd514c464da290bae47269f39e3d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-os-images-rhel8@sha256:573461b5da49856182e5f1e3b7bff67e5f124a63d21478f7e5f545092698b16d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:093a7c8fe755a3875561cb057dfab818d77d8ad0f318e0c375451f1c34a7e481_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:57f5798e5b01df5d67b98130a058df0c2324bcadfd9c93f86ecae16efa6dbf4f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:72f2f7e906c321da6d6a00ce610780e8766e8432f7c553c5d03492f65fe5416c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:a29e236dff7a3c5f38b216509458904c4381736a09b75b489e60728b8479373c_arm64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2053532"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the big package of the math library in golang. The Rat.SetString could cause an overflow, and if left unhandled, it could lead to excessive memory use. This issue could allow a remote attacker to impact the availability of the system.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: math/big: uncontrolled memory consumption due to an unhandled overflow via Rat.SetString",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope. \n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:0f037368b17a32455ec0ea6d6c1c2c10d35a6e31f3627341df4e5f821fd3e061_amd64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:35c036551bed363a01ca0b0b9efcaa4f94bcde19fd0f0748f26f33651d54f124_arm64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:462ea3a6e0023126d85424968fc8087720b10ab83cf076dc6044f3bf5ba42f62_s390x",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:ec4c881104af72f009401e6de83b4b3880b4c598b56db6c70761b5f9efb985c5_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:0ced3914b397b7f428682206520df6401a512a67b7788b7c6e1e39abb737cb95_arm64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:224bdc89631e9fb65b4775c3b3a32df9af5cc788d53294f441131a5fd76e448f_amd64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:722fe4d64fbd2f11e732643e4682b91946167413df6808cff49582af66ecc926_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:8a49f5d01947b332cc4777ce7c3091182c6993e414db1704927c97d7834f17ab_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:2e3fdc1ac8bc097d001e97a6daeaa6c73469716dfa6e9c7b949361070ebd1b75_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:63860c39cbac85e4eddddc2428a538070801e96021ce2ff7665326d246466d4e_ppc64le",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:80afcf349f8beb9b66198678f30ac74b46f96ecce6150b3aebba0692c6f17be1_arm64",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:bbc93d24b8c35b34837a534b250247ce0b01f6634eb76db2e3821e7848857d9f_amd64",
"8Base-RHOSE-4.10:openshift4/oc-mirror-plugin-rhel8@sha256:2c0dae7b845f6878c56e1b801fffab5b651cfc53f27f41035bda4261bd846790_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-controller-manager-rhel8@sha256:bc3bf6a5d24bb0c782a4680b34ef627043f27cb5c890877bac1d23e7df35d23a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-csi-driver-container-rhel8@sha256:a1f2b8db9c6367a3d29ca79df5de041abca44be61e10ec0d9b3255caa0685d85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-disk-csi-driver-operator-container-rhel8@sha256:2e0f10c4027f0c519cdc54a0cabd3439d3db559f4833459f81de6c8064aacc87_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-machine-controllers-rhel8@sha256:147d92ba3668288393fc57f1edfe8440697397a7698c2d2f42bebbbd88450c61_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:9cec5b901520fc74a963397b4f4305ee9510ec3825036c31da5603859c3cea2e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:fee71716ce525ed04a8735570abb9ed33a8dc0b28075e93d31bfd9a5685a5830_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:4f5169da7f35d62aa7ecdb2f33dc0c2524d19dfcfed6d8b00db7ed625202e389_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:fd251857f85be8777d3255ee8194e0e0dbff609ad509f86e5cab5f381aa6bb7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:03c4a01e4dcd956b7a54acf3d161bcba7ff34b4a4b6912b23baa11028c1c2f05_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:4310e332020025fff550a963fadb5c2d09750cc073ca2dc7f2d3b85fb9baefd3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:6fbe79826658f83a8f07bc316f6d952b9addb59ef5b3fe08f2afc91b4301d369_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:b70c09b0294a0a7379d7c234b8d15c09152afc65fac8fdccb4101100d0e1c8f0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-controller-manager-rhel8@sha256:2bdcc0a30dc140476e938c8118dbc75f71923600c732d0b4cd891d090f074733_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-node-manager-rhel8@sha256:376864b6143162db45b4259d7de97a62c63245b6fdb27518530fd6d20f71ae05_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8-operator@sha256:913f18ef1b2d4f22e413acbe6de37d13beeeb5660e9b127a0a82d35343ab8d89_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8@sha256:959b0eac39df0279eb7d4bba95f090c72745a9d57550be48dca50b623a331942_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-operator-rhel8@sha256:880221883e252dd5f9f835385e55ef9bfe9515d8420bbc8131f72f8b24932ec5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-rhel8@sha256:e77afb318cc3263d79b876caff6c275427c0a1c3b7332e5f3582eec6e25f9679_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2b8e7cb53f954e351dcb751f318e4c5f94c24173a38c2c68906d83b6c2d64221_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2bcfece171c9f351598926b24ea1db332315116fc9fb845b5b86e5a4e7bfa08b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:312e8b2ba8244bd26d19aa8148591ab6456611907aa1182fa70e604e5fbbd388_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:5fbbb1e5c196ed14c8750a17aa757318032a5648665265946e35648456f01b9d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:9412ef91e13dfe29b44ef6bc37d6db5d5e29bc9bce4ea0e95dffa10880e141c0_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:c6603605589c15a25dc67295961efbca7ba44daaccd6bc43f5107e9e655cadfa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d0173e2ac1c0b43b824821ebe525aff84651152abdfd0400cfcd13a75f717d1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d92c5db9c81ba99289cb266c18e7977b63b99b93117405bc232e5c15ab06fa4a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:74c5c2a2e8acee5bb5d48e3c1824c07c672e99f36f9db60910178299e4953b99_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:c44163689ab17dcc69354d4bca6c6e86d5c1bb72e7874b85c943dad389dc3060_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:d28ba9519f20127b8ccbb01d71c3c97b856c15e4d0d4b0fbec1d75b31c851c0a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:ea054026e6cd3aa1446c49a703f499470ef2a2c1286dae9ce2378cd86d741839_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0c9ca161e3318592aea17b10ccd6c86b33b5f200c98d59710e039da6a4ab0b37_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0e9f616433a810f4ef448dda18657cbd24120219f6abbc2fe5d0b3bb3eade5cf_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:1689e71acf2e3ce2bea9211a79744e0b20e094ec9f089b7864f2dbaae1b73da2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:a96b4e379e3bb8b5844299a3e41996ea4a70bac2fe4b78f0e356bd81a7919d45_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:191f2e247b00fde8c55f194042eb8693d7b9f33c352f2b952c3b93a9f1e23d70_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:1de4373c2805bc4512005a529ed46b549dcd6bb8e6eb47e60920f855e00592f2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:44c903855586e5037e6a038b87a48d3e4647ac48501011a22073adc8fe97f1b7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:b0f6eae0dee7943e964360b9f5cf9a8f2b5942a508cce7b72df2f7a7b9a79963_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:0d60697b3946399173371335250ec166f433c595e9eb1f1e1303844670f96555_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:1e9021ce96778c58a1a5a57294f801d6c3b611eae59619b53a244720f21eddb9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:39a9f19d2f676b95d1a967202981f6afa059675cfb93c23a02a7b94afe09453e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:f21aabcef19174c340b9849dbe578d4da537ddba05ddce74d2965f9fdbbd99af_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:53d879c6700fc86a2b06f855557c53a0d684872a167be2d3a323ae575f4e46a4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:a3e9fd43357ea45aa96fb391dc5165ad15babdc76a04c1d1f7ab2c9c05d20599_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:ccbfbff05302f0e06b50cd7808a9d3f2d3b2fec0dee2eab9dcaf10a951193b76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:e4c725e4d7bd4ce93971126e240d6be86f4af0ed8a8568517b9ffc61724ab49f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:322aac07c175103d3a7d607cc66f143dc25a9dbf70c8917aa4583299c4467218_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:5d0c0536648d198569760a5915b8b0e0a9165d521bcc7f38852eb261b3efb06b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:8c4c0ee69cc0409ee8df2309de61429a80ceb436e3a6265e31ab7e1de7191634_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:9d5283c917899b762ed80240d2b33f9f6a69305630ddfa5ebda71ced4a69857d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:399e8deb9249e230c2a43c768839cf0ca27dbf1a46978c2bdc65c8ed6d413e6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:689f431c66d3dfe9f6be3689d516389b85bbe2cc9678363b2ee910b19badfb15_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:9f53e18a64eac94f1ba0323829d6c0a3bf0eff96511b5e5fea2d1c6ed03e16bf_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:a78e2aa53411ef4443d796e4ba58671026f816a1fd7a0cb1993503a6b952836d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:27cd0a33e4175ec5aa33e2e2b3d30c4c8378ebde883121ea7d2a38a84e8f6005_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:7fab9f6df2395738a5f9c097ef686b5094de8eec309581445080e2a4d0746a5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:acc90a1d146aec7dadd4732bfe115dd891efe413ff63742ab7fa44a1c47213d2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:cadfada14a9d6b5defe37a3815f834218d233896afbc7317d0d23b814d2d11e8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:49177eb582d188c76bc33bbe2d137e2d4edc69e179b2b2528fb280755969fdb0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:749b6803104183e105d63b6f01786059511927807a03a8ec88331851bdbc0892_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:9a59c3a03ce32e5a7a930e9c1d19c8fd1d66a2bb4734051bf46311d450d8e06e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:d5b6a8e46eb98d6fffad2da67d0fc810f1c4eb7e0fa61675a406eea3674c4848_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:3e041c15dbd6c9e695eabcb34631d1ed727c930e08f304217b519ca0ad451e0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:49b0f7bc0fe8c9fa9a3b8e22ca6937830466968a9a99441c5601c8c04591ee42_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:4bf3f3f8f6d5952df928b7d3bf1faf30ac6d0fa9806d7cc6de1878d067471302_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:8c498a123d736fa417be4a6aef3e7a55e19997ebad42c8ee495ed49344e1e463_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:11b015ae9191a3a1e846e030751b95f92ace3fe6f921889e91b07537926d06ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:94757a2b1c0788c2536b4ad5c25342f5e486d006b82084b9f0702bcb2af0242e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:c26026fc5472cd8e7b7930cf225a222e742743a678af8e4ccb25b27fbbcf2dff_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:de3a63aaaa93b4d827db58bf6db5917788b076dd987527cb0d349d0d3fddc01f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:0f60a49aa0a3bf2d5abb24c89f90cfa17c7750ba8b6c1488ac75c990639f24b7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:3c8a00e7da87b3309a696fca923c81daa8026a08b81e631aea8ba8ee4ca63f0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:bde2187c7ae329a3ea3fa0f750000fb6610f88ce187940f8d3dd3f8060a53639_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:ec187908a9b46af322a07fbe94ae139e88103f7a2e181f0a4949104c73139dc0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:3191dcb00f9b441fe789e02e5c7f7577e9e86049aa39e2887b5727ad8c04dbdb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:5f6458c1f5d73a08787317d6a648537aaa77bd6abf01912e5d5be18eb0f26f5e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:e515f30a2232d647338253a83182bfeb2414863108c98f1a48b8ee78490adbe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:fd1247554ece77b28772d8354a36ac99e54d4158d45d9e4e736ea044b5f9c7e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:13ba327e4d4da3f526ca1935d621783e8c34f479e62e6568d1c506b80bedb45e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:41df6730473da89719549b048017ba6f7b319c185822f9721213c592117af9d3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:bde28e8141b12c085c6cdd9f8114e05215bd7223c2f0299b958c0ae60bf56944_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:f44f34b4c9372212f6c184589c828feb2b86e87a6d7a99c76b9b9f4ce7cbab6d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:03ea0cc2da8e38bd48acc4021e9702980766b2392315f01b300209f8e2a0a5e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:5d3d2cfa746024e0553ff2e1f59ac55934a38a73d5877e73b670f986df5996f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:82e278fc83112fcf83294713963ec5626be59c7a875c1a7e150c73c703cf6c6f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:bd38c147aaa3e1c865ccabc50de15c8c4e42cda386f56b29b480eb1ef9ce6292_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:05b2779f0635e0451e7cfc309aa55e0c479f27a2e38bec8c5b710e3647050fa5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:1dff2983e5a2adf44fb10078c21b8bce79709f532f1c5b7075080bda04c3a731_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:7bd68b82664fdd1bd80c7e509e3129c07b23d8bffef29b665ef4fd1467239871_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:93f2f547382d7f47ebd5ad98e7dcfb08376dd6591ca3162ee28cb14d9675c824_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:3f5b171aed204afa3552e294804ba29c4dba756f79ae4d43de6a0eedc3daf80e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:8b96daa42f7f05bc8c915f15431829bd8185150ad9a2a686a55e3e9a508705e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:9b03622298995314f2c1d38147ef5970b02a75defe09ba17810230f2bcebfdf2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:f51b6a967443ec877278acf5620c638d2b5077a6a6263730c32dcf5688381ba8_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:30f16f277c53235d87d9697c9c16736dbadf41ff3b461c2c46d520b581317320_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:9c2cf5ac3a0fd931b3561255ac7c3a595790dfac1fdff63c7a8f9c3f936c7788_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:e7ab3a0f277410b066c9fa5c8c747fbb5deffbf62defaa7b9a3aabe6014b770d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:f7faac6c45fe63ffa1d84ecb55d6d24e8b66ae2570254cf7af0bd081299659fb_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:3806e278241f9c5c90ba70505e4236588c039ae8119a622f39468668aff26c16_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:594e3b62709330431bfa5ed24c4d9e9cc972f178bf9c17fc6cb673fd3fcb5d71_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:d739dc367e00552b8c62118903c61ec19e0062f110796e270533ce7daf7de101_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:f30f298722647431669c4eb3961e96cf61658ff9a56b052e409a568e15c95e85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:7ae2825fb34bdadd7a0ae35e923c4c2d53233154bb60060a9376e7f55cd58ff9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:8a5115ee7200883b279eb8eccf26b683b45791200c34954f4cb0e133d4eac270_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:97f1b73de1986c4288cc652f59061eb717584a03a8a73c870a244d5a2e0b3c7b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:f4985bcc748268a7ca39c75b328dab53afbcdd83df929e761d1bc91305805642_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:76fa310516c75cc3f7042026aadfce9f0f70eb7b75655f3b2d188c04542b9675_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:be5d7f21808171b6786f33c7faa7e6d5a49e30fd0ffece6250963f7e1776394e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:c9fe346898f87bf70ce26bdc3a4a7f3de92ee587c4f9b1a320323aeccfd5ad4e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:e8fe4a23f6bcb7a19f8df1d1d37684c19480a6a0509fbac08f6e571463bb248a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:0af380e4a508c14528bb688ca091de9fbe60836511e13981f4dcd49d134ef684_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:695830613e1343eb9b9b451ea93adaac751f5f111b3390d753a1c838e43b8cc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:7295d93c34f12ab6847060c2b8fee479893a8b54acb8e23a572bb1936eca8ee3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:e3380f0c869c8618e9294060abd4b6cb718b06cae14e71e22aee60ce59cbfab7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:2e67e47fe8c1fd99aac59af7e3fc83eff6d7d8b98a72d8daee1c8de1ae0c9f1d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:68fc63b2f7c3dc5b59a41a845d5d7d7449b80e40a647d3fe4c56f6a46a60d7dd_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:b7dc0c7fb4a2a67ff8bcc89e2d7333596ef0f1efdbc6ea9ba11eb912cbecedeb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:f51ed5357b639ee3c74910bfbfa64ec5d9f283cba595dba493556d5576e14181_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:1d04b61bcef14c38ad52f57ea6d455a0197dcbcf0760ab49bcdbcde0d054b8d3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:2513b60a8e4037fb0895fd3dfaf696e0f940ada6ccdb7ecd282b163c72b4faf7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:396e20129ddd2475dfc98180f4f4215e850406923e01231d906398a184944f6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:9adea04e6c1e75e1081237ddc6bfb0911b32b3b195d2f6c1e1c23f25edc90753_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:0afa11a2cdc02b9dc6c30839cb777f6f65e859527fea4ac59f18a48e24ba1101_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:7f86fb711ff7f652359a97d62d397941aa716a5b889bb5d8abfaf2611db63510_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:8d463997f1751079a49125c6fe142f7cba315756c1088af5b89ba0a1946ff747_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:ddcca5b7f68c376b0d78a2480b4a3949d39eb8644162cc8b3d7c46ea9bc4012e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:38608ed44faa3d4e8c948bd553636858e8c57ac4e47ef20b850990438290c044_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:65c4f0b83738cbb92ab87521413a1a62f22914386117eb2d1470b47256953561_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:9ee19dfdcfdad32eff8f89eca56965fc3739e29046cb6640b581faf5e6294545_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:b3867b9ec1ffbe88cd43cc09b0ba33e4e99c5260d8a13f16a2149853acf20173_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:1873b973f4b31a2af3e342a2e40cded0582c51860259599df3eed7316fb42dc9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:77b9e90e13ee023f2918662e75f3d044f9d42f1075b169c7b9661829fe8cc9fb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:e15829eff877d56ca540fb09bc0a613b5ab99291d27c9078a7c7a85ffb5cea2d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:f8959640581dd59327dddea6fa485f75d82a8e506454cafb1138247e9a5ec6da_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:1f02fd10639509b02e9d3bc96f7bef8b2eb3fd5077df646c025b8aca2ee2434f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:725ff4ab41808f7a7b0bdc59741e90f3e0bada6eabc74767938212d8a8428754_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:9e1e4c073c8c6d045d1c24c1e8ac021c6c4adff7478d08d2a99cc7179d9fe284_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:ef5ead49a74c104f90c835defc9986fc21a9fcf65fd8a451a57eaa68816c818b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:7d2e5e81bb4346209b66d19dfe04012a8530d95a95faee6e789d74b47b816b01_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:9c76d296b3a249432470671ac8027003f630672858cf1dc4a6018cc06d247204_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:b60ce72d720ec172ae5c35e4ae5ba82b016fe38838008f3b211f5c21907254f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:d732794dcecfebf7bc06da364a5cf83f4a8c18ec8b8fc556510a35cd7697fd5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:69524ea0785e18dd818384e9b4beb6e67316c826b56491b8370630956e4f1594_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:7ab56d43ce63f157b749353b85a5890ebe2e66ffa28ba9ff219293535de420d7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e13d722bcf264ea5e63384146ded8bafea85a9bc91bf6b87c9a45b28ea40ffe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e5909ccac86e7ed66aec6fba5d654e3efd8abdc94c800faf2c521c76c12e27cb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:079d53b9264394fb2a790f3929efeca2d8ff01c5160bb9a7448b33cd23acb430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:09f8ab131ed94c9d3956760de3e459de4f2c689f9be84fc9ae9711ea83a0d4be_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:5d761b3e587c8dbe785849df18247e12a127ab3974b6aad5977e51215112b9a6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:c001a54c53c1922c82eb28cb2425c0cbdf44b25fdf86161e6d82f6958997b539_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:2d8e7b05a24c5b8a2f3223c04a55071fb7092af471940cb6793755de6576462a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:3f38ba38d558e4a921cbfc865bee012c6296ea3de0c099c0b7dde7974e73c08d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:c5ba030824c7e27828b73ad4fcdac52fcff42a654611f8505a4b30fe03de318d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:d5cebdd899a0705f52a549cf06d7d5db5caac3b9c3432181d59646cb96b27dc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:078698dfb9230ef5f9661c924869d323b9e24a39b0b94e91853af19279f5e3c8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:79666ce09b7dcb136722d667ad30766bbcb75ab1657a394895169063bddb283c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:eb749cf549b0a25dc00c2c35758b7f4969eee734c3c6bdb4f2c7b589ce19d3c6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:f354939ea84887635ee9197fee5eb68d4c4ec2300b73858815e9b69a9196b44b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:68b625462907a3277ec267ff81d3ee24432915ce0f2fb421dc71fede208e36f7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:76c8685ee9dc40db987d6089b0c10722010732c3a56eef90247560fb1eb3d0ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:95c0ff39c09c5321e9f1487461a91d09e04704f512e828549ef43f2f4de173f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:dd7ed54d8c0dc5a46814be57a18bfee880bb9068fe4c6e002a9e85ca0faba941_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:167c4cc8c700d60ddb29b3dd68263e3f4e8d5885a28bf7efceb6182f4632d00a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:2044c07a9a4637823d2716a2c454e7d323760204db4d30f79a9e1b7f17db76c6_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:6636586278c62eccd80790b44041b718ca9688f7e4435190897abbe9bdb30943_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:cb3a6f2cc2b8d2bfa17da5f0ffa795f1ba063f862da6afea1d50056b8907c1dc_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:5b27f8f341d4cf5e30402e7aebe9615a36f213e7b9404833fc5d49d5d1438381_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:bf293e1ed5d70343eafea942874ace5640fc45e632aa51abfd61387c503f5a52_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:42692e7494c329627ba5e500a6a6beb1029febcd7adbe0c5e853bd366b15d47d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:e97310fee33e834cf1176fe1e1024a90aac0c14b548d6fc8b1c1b1d2dbe0c21f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:0ee2acff2ce466671d84817c83716eed24e5f69480ef11b365c3a993f7c5fb5b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:ac01fa46215d0ee50b1cf70c0c3a00e4ec4c56f9b205e037e8b49a0520508df9_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:18f23b59c3f4994a812d8b7484eadeeea5836ecda40b510806c9c08b0654e3f0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:5aea03513ba5fbbcef33bc19afe600414e1ce86f4903e620a11039eeee55257e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:a6a2480a3743ff6cd52db4ddcdfea6a7625ab1f97a274985e45c024fb35f0ed7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:fe796187fba7b2534317a4479ea133a57b2ae2393e64b9ebdb96db796cc5d1e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:3a6b944771ec8722e14704673cb1643abffacbdb958f9630350be818e8f8da99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:6e390c96d89236a8e53d95b54e25c232e06453c224020610a8759d8b2866e2b1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:9aa73be59a10cdd13981f0d0bc729db04cf8a54a1aab9f5bbd39677027d6f511_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:ff9167ad8b279bb91c8760f3570952ecec6a237fed356e043e8700c6b1f55273_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:b8cbee387b817a1447fcc8624b13ec1a534e868ff9103402cb186a7eacf603a1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:d95d191f165a5ad6bd5f855d0e1cc695f6029f4c672dd97483c079cccba7a64e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:f104ddf0edc7470ff46b0e17ae7f93cf3e9cab9aaffc9e412e2b3c0818256a7e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:fd39f430cb46ed75cbbd72aa03d8b541cfe5fb6c98a9d35d25991c10c5865214_s390x",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:2aadc3d54dbdb0bb272cea47362d48be9229b74ea4ec6d295b70b055beae8e0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:aecd1cb82ff1d78d0c8363a5bbdfaf7a19652e9f4e31c48e63d18a933624655f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:b5345a3a6dbc133740c9d4c7cf9563f9d922c16bd2bc39baee21704b437304f1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:ef522d6513e906334414719d9d05e94fa9d214cfb192d65e4450ddcb490eebec_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:72951b3d74f290b134ea5169a0f0973d1cada70955bb97f851b0c7f6f9651dae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:df72f1645f17463c35e10413cc711a54af2a12d87c1a54153810c668468a322a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:fe6eb147b96284e5ff567d8a03fbc28280cf2d0c08cf36f32680e59ed5f82231_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:ff75313dd141742873c978a125e22ec37e199e13024bd7e7c205c1705577cfd6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:007335fbe57da60f45f03a04ef4c0e280eb797fe605bb7f14bb43accadcc5b9e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:18a1061339290549e86403202556c562963aae10a766d3aafb6ab428bef25290_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:58b41912073c37f53a67868b7aeb8ccbdb8b08225852e85a7750f387c072167a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:ceaf87ea43a3ab23b53072da980f6bc5009bb5ef725f511d67feb1ed4b873d0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:11f8a3af9a85243f68a56625fc2cea6da795a0e793169b9d8da6b0bab3e3db9b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:db0aa8f0f9df8505bb309f542a8427514cff6ad684f1b9856015f83790d88665_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:197f248cb12f68704ed88f7cb5e90605020bd5f4a656c12dc257ab51b72e4d4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:19b7fe9c82f2c3ffd391c4a321b7b8f1dcd130402122676c4f2716e6248ab0ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:1a737b5b2ce66229ee5ff0af530b4931c2c86aac631c44534f4fdaa67039129a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:244a6be82a941b9bb07e3dccd1845412dc6ab5437ea6ec37d96f90027d0b52d5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:515a44c76bc7ddfdaa9ad4b2d7ef94cf8cfbe0549e3ca287e850975652a63cb8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:8af2df96887d4d201a3e479b6a7e129709c767de1987b64d5cc71f3d4427bf47_s390x",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:caf999a9b4ab4747a1720ef3c5a633d352e97a0ff74dda8650d467015ed5ab72_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:f7e532b8af04a682fc957f6b1ec12e50b7b09fcaf2fd7b8eb58c7680faa160eb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:5b5ebd21fc4501c39d52036c817a09b644d35cf53c7d2c14dbe5430738205199_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:7142d719d318130fb800d6f616a4f8bc7d86af4cd8d6ec6c092995acf5ffa751_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:982916d51efba1e518fcb514cc4bc61c9738a756a776b63c0e3f9f85549526ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:fc10027b62c155a820409eff4acaa75244ca45b57c72710917f5b6d068701736_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:213d2795d596ddb2cbf0cf33f8bea3fb817a69cd3418957d83550f80da1bea24_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:44750eef0c78f0156368e7a5c1f765eb1eeae3f821c2f562aa9f97b93c01e0b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:bdcbfb557e6bb6889fcbc68433496fca0cb94faff28c67510f6803993fa99e8f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:de142e98c0c9c6e52fe2f1be27d541105b729e1303633926b9c8883e7c24e48d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7cc292c8baa5972e2cb45223d0e144227a36ba824449b3fbd1e0cad321354cec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7fa1e988cf69de1cd22b287b09e3a53261d2c77b823d132ae023851e322111a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:ddac00d38898d0d68ecef5168a951706dc995e70a7c5b2044230e1cb48a5c3b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:fa4d5a1dea2394df4a280b8fbbbae5d3f9b7bfc7c69fbdeb4023eab57eba9462_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:0da940e9cb3e6bf6094726ffd86f50a4a013780f610b37167cbbf336c1727179_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:b8008e85c92802b12410be775b8d891cf587d09a1a02116d4a4f986fb35f37a5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-image-customization-controller-rhel8@sha256:cbdc3ad28ac7c17bf3adf45886a5a53ab5ffe11be4dd7c27797759c92327ada4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:14d87ab78c3db8bbcf088e2779485b4f72d5e6b295ec4a705a754b580faa6043_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:7653ab7f928b4dd21b4f550ad51dbb5ad9aacb3a86b74533d64cc1d76bc4aef7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:b82d9741c9558f69101bc89f89bb18daa746186b2651e2c92e349c0864ee1f1d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:c2cfc48553b222086c43b41193d665b4723a8a298a93f07c57b9cc4f445faa06_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:2ec6038048b78c1aa403aa7034201997452caf0cf1dbb905102c6deacf93d0b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:8590c278b0e6ceb69be977d505cf5deb749f1f49faa91d5d5c4ab44d5787555d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9540b55c61735c987115cf1551dde2210fa8ea4b5d47f2b7334fafd3f5e956ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9985ea855239f1edc47741700dab0f03ad1e3e1ad2b8c823232faa3ce40a8abd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:2af8e47da74394f3cd93a028cc3144a6f5bba0d6977fdbee05c7bde4f1efebbe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:469d144859a0b126c85f0fd28a23f023e01d36e0eaedd90cff79fcf61d4bd4e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:7aae947b1526e58e4600325c9092d5caaf0260f27a32d2f8b254fb212e4ad6cc_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:b27ae00663b14bc61bc825365b47da21f7d65f69e2fff7596e75d36e4309b26f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-machine-os-downloader-rhel8@sha256:64082aeeb52f87851e46f5c83e81d9392c4288956c5cf41659d34ef54627f4e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:741342c986d9f7dd4f58982ec37a392ca6e31170de731bef8e14e6831ac0aff8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:74b55f5341ea7539832becbe7c9b1a05dee087b90720e2fbcea6083695915135_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:afc7876b572b8c5e62d384a928b60b2728cf2bf27039d03cdcb66801c3c760ad_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:e9646bfd631d2d3a72869ce9570350ef86393eb515da46a50ba27f1b883839bb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:4ffacdc6b272e05116f5a25cfaadc29587593dffa4f84e6b915198d08911596d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:90d469f3490c55ac17ae817d899a100d2ff5d0de7ea3d39513a11fdb8744bbc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:a55294a087e9c8d6514d5941fcb1920b15725f0692570eaf40bc432efea66799_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:ddcc5e53ab87f5559ff1e37447ecc15b63c39410eeaf25a578c7fb206e1f30e4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3b05dab7635f5b02fcc1b02c4a4c5df955aa8ebe732fb262fd8de31301d03a7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3d1b7794b7433e28653f2f52eb861e87371f86d3f6c1133af72eb45211f42f9c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:5cacccf66d7973c02cb27678dedaaf54d0276b9384bdbc0cbb5e82d2cd4971fe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:f7a084c56b111f628434ff5029c0ad87bf710a2e9d02fc0180af766cc1f5ce93_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:8b393e51fd4937564d69dea0168aab5f5f2c5269d852329109f256e39041eaac_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:d87cd0d1ecb1e7839bd5d6c54e20d72ce894b522a2ed31c086c38718a7c87375_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:e92f1a48cca652aa4489326ef59f6952f8119d1399d30f329d48d4c82c12f555_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:fcd4f00b58755ca4e90835106fc7ededc2dba95a25ac1ce9e757e2b34a276a99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:4dab1d8a4d6c88b5aed96bc3a137163662f563f2a7b66b8cca085f4b73d71628_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:78738deaa12571bbc7be8ada32892436d28f261710a2cb4de80646fd428155f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:bd411e1325c4fe8b9bfeb60732955392586236f5e5d5580ae2533fae82dfa0ea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:e1dce2e9f6aa42616863c33c981e82ab5d180a702b83329b29e0084a9ed9d8ae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:3c6851a2854f34b1ecc46a45947a5ebb5e61854bd1354d76a0fb5d2571dc758c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:53eb4738f94a8f831232e7077fa141e2a340f1a98ad5766f7ba92503244618f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:99cdea631494d8c9f2206731dc8847a396b8fc55cef26276c9ea7c23a962508d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:f1f5d86307d2aceae8794c9407bdc4965955871597a453c21ffeeabc299e3c0f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:25d1b45153399a0b2dd7dfe2d4413c861c9e892cec82d3353999c9c0f7f75745_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:278df702d2a2e5598799ae126747000a1a0377343a4b16258b7b59712de10a29_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:938b39610ca4a0af30248e1d489cd59370256f0f228c1d3c9f213f6b1b3effaf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:efe43c3398a21876a17c30d553079182b53f6e812690373f5f6557794100867d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:49f5881e0e34c5c103ec54d166c2a0d8f60f10860e13eefd58b83d35844775fa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:7a9d5c39d1229623518e0cbd282f44915ad81171cb45b1b97324467144948024_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:5dc5dae29c3564607a9e3070f06f4a91928a4166e22cd8e2dfbff2775db21a2c_s390x",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:668694567247802345c45a5c0214283d63ff714e59e9e8390c9099630ee8db45_arm64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:8b55d2aa5efba315d77dae6a39dc1c9d0b7a949e0a405fae52539ed0416a5baf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:cff11bc413de1648f1c3c74d6cbc388cc0ae553a06681529454c32e314170573_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:12d2eb6f2ef263f7a0cde074544f72cf80ab3a1a441e18f2f27c853bf925ab26_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:4620fffc287baac0919a5178fd0df85c7af731a8428e90d0e59a8fb6b349bb68_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:70eb18c12d1c76e5b7a54e129a7b3e10676f67dd4f1964f9ff2531fc99527287_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:f7c07e27c9bff767056ff9a222ecb7226b3b8ee5f3f9fdbfc3d33438446d05a5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:99633dc1f8293c05a2e564d88a493200026b787d3b9b472d7844ecc924ce24b0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:9bccd8729d215de5a39dd59e02a9db05f0156f1ac5f3e6071eb8911089ee362b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-azure-rhel8@sha256:cfb667788bd2a8068e0e29dc58c15020fea46f56221cf26cc1e7f6e94a8ce56a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:af6f8142632a5752ab626969d11726c87ff8a7883128476193493d27d4c3657f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:ed491fe7144081c654ec21182d25cf12b968bb552c05b86a666201428f561c74_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:42b505da01f54eaaca87fed0559a3682d94e0949e6cc4d2438476c27da90e8b5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4470acaed30eb4b71ed08128104c975cc0ac1f0ffa8d8aa4dccb634783bbbd34_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4fccf547eba711dc25aed2c5bb4f98f409cf194b3250fc29f1af7c3cf4c5a1f5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:90983e5dd7d5232511e275304afafd69913224f23218c8c85b5a86ff7bd47315_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:063cc88b6ea98df4afcc8eb11282f80058f31a4b31a5123c6392aad878bf1ea8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:2cf7fc75a6bf570b01ab318a8326b782bb090667f6ed0d5126d9a29d7221a40f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:7bc5921443aa105f79c0fc25993759073583be2d7a1b3287c79516453849ce8e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:9e54d91440636ccc456cfe103dc094403476281c7c344a220fa34c0c464cb557_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:3959e3de4d036fff295ea633dda04d857db87875497e65ee908bc88b0d702ffa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:5a95b9cd4e34d49aa8a3465c92d9c3d7eb833ea5340f582c2fc4fe86070bcbda_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:8958da374f778140518b9bf60f7cdf46db3389b13e724fc6b3bb996f3683b300_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:eef64108a4fbb7470cad119f2256c4f5a239c93ff56c1bc71b91be7fb9906ce0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:56477a93316cef410022cfd67068e2fbe2505ecc5e8eb5897f583a224fe2a155_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:96dee54a84a8142fe4add21808a76c24590e3f4b6313892bf22f55fd02437cc7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:cd3ee2ceab7864f58e661a8c766909a9c72840715c158436231dc5a083f59ba6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:f6f3563cd44c41d2101cde46b20941dfdb31f04517f3574088e428af37688e0f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:03fb6f77ae387c61d647ccf4e8134c7cdeb2b9d4647e26b74306f234aeccfbde_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:4f285d5f1b499415ce7a3685b307a6f94ea29ea2fad2227e84f1c163acd428a7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:d1e9d14b0963403c3d5424a84177086cadeedee7806cc57adcbdee4f38b34c87_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:eee16ec530ced43e9e2bf1b5adf32157d8af755e7b22b1a14d376057ee8185a1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:23af0dde68320e79e6ed1b5d2c478c22bf94d9d829d5c48e4d632bf506383f21_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:aa252384b18a8952773a3b3701542d4ef2f1e21184330f0d861880d4b8c8e696_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:db7aa40146470436f6e60a3a3476f17185f8e86a7e4666795e7d700af63c3706_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:fe390fecfc7a1a8bd03292a4837b985da1769614aa4af219210d27cb5c711a12_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:07cbc0ecec0b57ceeddd1af849ce5938baeab04486eaa0139eeb3fa7cd046727_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:835fae0cdd0c9e0e6051fcf0a6b698ddd425a1cc9f143e01c7a271ac3f8b39e4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:96a13437a8a277451ab16e48d60bdc502cc173a17a721cbe68a06de128ea0d42_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:e69921e95460522376a9c84397dda423cd2499b3a991be82ddaf50cb5aa7f318_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:6d95ae500ec199c58a7fab949f3e9036988c8055b08dc6c888f92853aabbd6fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:751f7c52bbf9588d27a98197253a6b4b9ac51631300b0c0af9fcca21eefb1742_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:c8290e2213137bcb6febaeb04fd7dc7a273a2fcf86c97ed910a26a4de2dee6a0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:fcbb2442651ca6fa19d7639e50f899bad79a24f550e5dc2f87615506eb828fd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:2fa61b490dad2671e5a0dbe8a764dcd302265a3fabc3bea8991ae9dd06a34ec1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:9dbe6206f12b54d37db39df51ce1ed1ac82c34b8bf6281ec83b9196eed89db83_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:abef04d972ccc1f33725c1d5b4d17bf29e4aea4cede2a09235aa1b3eb9b8b841_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:c82ca3e1fc5e931e8b90d7c4f8a14d02fe73e45adfe460401a0832de47cd6430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:a61a5b5eba7304ee9461c651a0d0e1b4f51035544ff3f508f6e38d6c5974455d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:c98711336c3fa727f7b8c8f1218d99ecb0ad910373f72412a47dd577c3bab720_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:d61635b9e6256b5ad3d52d0a3a159ad2a9986037dc6cdf095a12b707896fcb28_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:fde65f6a6bfd927c980db762a00561b2e421fb219f59f551a7226303ded388a1_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:2097d5557a9c3741f3111098fc6627df7994dc2206716046ef52eb96544c4218_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:55bf368c86f18b259e483c279bc58e9665183a023d0c81da61de064fd0c2c5c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:ab49dc81d2da8a51f42239ee2ba345affae364f52b0078b8d2fc5ab619c2d544_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:b9d9987c27dd41da5143b629b1192c5555c792e2bc0d8c946d68e58af495342d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:04f76f664efe15c2287d8d478aeeb9f54a4ea9e9760c2fb5f95c98621e8ac8ee_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:c1c62394686f1f57c83d21b7fd06206475102aef10600d3f196358786cb7ff6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:d69d157401c4ed81a0969f69164b4c7d60507a6bd0e8ad64210c39db64d69151_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:f9b4aabc09c7130752c44b40e56dc16591b27075c9f9f1d802d25ba19c3074bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:074db020e997c2fb259258560dce1609b80b7215f9b30b2718673679c9cfca4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:0b506d36ba57ee05f015e0fac724a79718376b8245e49f434f3868d73c2703df_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:8e3426c3897b5398e0f75f914200c83263dbac74b2fb1e7fba04c3d894569705_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:e2e33b2371d8e8ef50a5f23a394b262d2bfa7a0d5d484855a395994ff9dfc5c1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:04b10a7a8623e5d95d3192632347ce7c67f6c9bba7ff569ced5d63f09ea5f1b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:19bd5d3348c432943c539719fafed9d479f2c95160f99b6c09ee8329eac09e2d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:44d93c5426af24530ea6caff8620cd2c12a4755c825ab45d5d0e354f3c9f4dc5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:fbf669987213a46fd1d1054738960d370a067cb12f5b2acc2a3a22ba9178b4c3_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:a25277fd7f6a0c4be78925a5665a5ff9887c1968227e4075868776b0fb8b539a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:b15fb47449bc2ea217ddb80a7aa135a807ff85a39f28360e275e42d588474009_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:ea201437b2edb3bd81f3b52e9bacd1cfed2194e8835ddf0bcdfd2e04225f573c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:fbfc69bed4ea337bc4b463e15119f1c63e33172d48aa3de48fb86f25dd17c8d4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:2ada05bf9951b345e24538e7aad3a8b84e59eefdd912a3f936830346c1211ed8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:aaa1645f7f3f6ff5351c7ab91f2dd86c6f028690e63492688d1bcccab6152641_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:b2d04e0ac9ed8be6d5b19d25a5fbbf6ffc6c3ece7d0e6b74b0a07d49607e33e9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:c0a3d1da27fe20d8e3deb8de4b0a58f372fab7e00b3cd8eb9b01149f1d526e8f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:3ae17e0abf9a1848e9fd5bda1cce791ff412a60d3889db481b376a632e7493e0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:a419b40d8e5e162c48eaa48cb1c3543a8fe3f524b28f19388aaed1384d513975_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b3322fd85cfe0e10e5a11b439927b8280f39d56355cbaade157606f59085ea55_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b63082a01cf95b1d42bce63bb60df12a07c44065cb1e2d1d12033aacda6e4f8e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:4cc02128a1c18c0cbab024f6836022650d8f3356ea8342dcbcd1de0501851811_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:bc4cbe4bf18dbe5c8e27430cc5d56d62b366d0f71eb9b2ec428d4726fa51cb76_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:c07c560e8b0d96b66d698be15eecc424ecb41d1fc86c521242f9fb193593a3ea_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:d021bc85ba7191540568220b94a7ea49605f216b4e1b24f2629e8dad973516ee_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:011e550f12c8b955246127ea3d48f508ab2896171edcde1947f0bc8838433c8d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:02eb48f18ad27e04ff7fa3287a9b9050d9d0056b26f5d6a901d86f45ae4a7aea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:5d78728297698e810b81f39c9045975ee42bf9eb058907f90123791f6a066adb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:ff9d72cd8a1e89526310d3787a9dd252491104cf11c326e7a8972402a89c9228_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:3976db2407920b38ad6ca77ed24b0a0802cbe113b21981bf79c8d842da4de620_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:5ebd3dfd4932b85047ca8b4db0784b128c8e3a92aba4b51d73b524e67d723de1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:94f77542d06aa8342cb600ef1469540c3a0e3e7c8e629b70808ba046720283a7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:f6ee116e39c54cfc9f31dbb47cd5a146655768d103ce0e2264ab29d47547a205_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:1fcdb11baededc512246014833f6b8950243b09d1da30b85cf62290fe54ceff5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:336a94684cb18883959540ecaae1605516581d2195207dfeab2b9dfb38c3ef57_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:c16eb870fdafc7c5d8b33831a15fa2f4fb1e2b39e5899c32bc7580b6adcce4bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:fedce4bc45ca6ca9af3b81c16cda075bc5d48d85b2047cbbdd68973e710658fe_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:2a6e5db256426fdf0ce7db304b7a709f3c5c19314135c93f80297687c78bab1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:58c57048180105cf331d0cd139af632664b1631218ff304cf009f59946778ed3_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:92820a618351ae277a233bedd0724eed655fa9a8bab5ac4214ba1ee89138d300_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:b39c26e21ab326f014e39b85404795dd2f5138b1cdf3a1f32d698408991782ea_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:077c0902e5e8d15cd211c23c3c4f22c18706cce41c50744a93d8090f06afeb76_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:3a8b052caac7d317ca913748c6b42fb33bc0ff4f1eacf126a7bbb3d023edc292_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:5236c3ad8a88bdd18d0be708cf84f47b9ad04c1e20332ce8e72477af5a391fa2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:90e0b74f94a8b0da793523a49fc749b83eff8308b4f2362ab3de96b2a84df267_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:6d4f0a8f63428da23296604283f3a4de648ac0796319562727543943b8a81c4a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:7c03679c87281fb52434854faecbf60cac4595677defd87d1e0fc844d11a7cf1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:bb30e7d96efecd981b525f2edf95f5a7276760a36fc746a2a3bda8ef5746a050_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:d2f27f735a0e3ec7c609612ba638bf32dfd2dd6297c49a88d7d5bb54e5905559_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:6e27d229a060707f519acc46bbae397cecf4d8123b9b48489a1224df739f57fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:8898f063ee988b45baf01d734539222ce29bcd37a86c5ec0b5acdb32a1182b6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:a578a31f3f6861344897d67618c577de063e92fb44bd9af54977f850e68caa5b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:e8d1380764731ff89347bd420d0789c7221a5647aab84fdc0123f07968ef3f83_amd64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:4d85595167ab399f8a1b89a215cce7b9a83d05159568bc3e42e44badd56a77f4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:6f87666a0929491a7bcc54b4b2483333f391706d41936268d3af8887d3198b15_s390x",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:9f8ab23a93f68b9287e7956188ec5ee3287007d1d5ae275ecb30a6e0ef86858a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:a978dee2cb368c8d5ec2682d0bc8b23f1b1282b15c3abf03b087006f97aad6f8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:12105ae4e0af16638e3f860d6db5b56ee9fd4f2a75c21a1affdb93e40670caa2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:67ebcdf5656471407ac6d6cff7c7acd3c3705e2409ab6ea561aa1138460df802_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:2a453b737e995207e55820f2c0c728c881b852da39274be161c69ebeeab26384_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:67f32f5fa0c9a2223def1d3ec3502b99caba38925c919cf03c41c79dcc6d66fa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:a99f13a11e5387af6816634ff4cd7e3d70611474615f25186052a09bd04f5808_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:d0318544ac815855a0a5fc3e6cf1315c2495c2eef20464b91c8aa2d60dc93e36_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:22b9d876bf10ac6c1cb27772a9af76d224d5f9be2b68f61657c5afe00fc578bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:5fda1ac31283abf0a0c5e31fc713a07d717ea1288526e647614a604a59a340bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:7f300120cf32bd658e165541eb8dff357b1f67ed3b2b6d25bc1219c8a8dfc296_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:8de95a53012e7520ec71ef5c0620234f86c00305a003721cae7b19b931a6c276_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:37d7362d2688b0fc24555f39d86877eeb1e45e48635f0ae893624d1a76c2984b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:723469cfdde390555372a261122fed8ea4af40e368338b25fe2057d9f9d658ab_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:cd6a1af3e735883769b24c08fef90457b0ae9c86aa7b5d00878cd3ca5bea21df_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:e8d0d782be20a4adef565ce9f5d5ed0a49a2e20917d6dedc158b64169fd1ffd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:0c6109cff0b2a59e981315ae34f4e2069f04eafe593f16cc5910aca1a0b59337_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:61dd3a2df11ccf988efb1d2937b1e40e553bf6f35280fade5c0421bfa94781c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:f29b8d57031454681dc45f661a4c1b918b99737092af504a8bd7c9ba76d5ee9f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:fe01fb74379872c5d2d3abe1ae7c31f38b495fb27270bc6262425324d05146dd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2d5b009a3b88334e5d1b9a341309fd31ef349838cb27f2c08593c8f7f9e22d10_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2e59b4000fd68fd328e0ddb532f4577648eca113297c9a22b47791a8d86d8ae8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:70d240e4abbdb24893e4e3a01a97a68b297162ca2cb51c664746ec55887a8830_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:d7ca48fe6c8fe1d9d053c93d5fd3dedef20d24f24c65e2fdc1daa0a2c770ba1a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:03505064d01061a985c6eb603c9c2d31e8aa1e444379f7cf686fce20b9856dfd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:0c01c8de323398a99a6f4f7d870572d044160bc902af4cb3a20504c936aec295_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:2a8e37672562fe2b8c10e22daef8c80bdf2e8b8369f2808ae688f8a106147a1f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:422811354755c7af14886cc46b292277e4719292008e0c8ec0431165ca4996eb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:0f0db536426fdadde186d6d6e880070ee66d267da03b0ba03944789440b4b595_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:4783e50469ae49ef3fa211210ecc00bca352fe07260da7f63f4604369bdf47d7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:5ec58df9a30db70d4bfdd32428633139a469c87415b304803f2618709ac15ec2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:bd20c2cfbdba7e49754c29705225b712c3cc02172dd81996bb3a17e2f7b9f727_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:14943019af64e98eb0c5b8e50df8264bd750e1f8b7bec937b6fc99a55dc6d1b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:29268cc9cd3f07071d18c2d7a11beab09e266b66db39ac5032b1bfbfd9f813f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:2fec24492232ba10ed5f9761e37dbf21e31f4c489daa18510e7799c59439c3df_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:ee4b416c64163bf1b40177e5fdb16654ef4f1a5ae7bcc7b4bf106fb18f5a5d6f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:97a8663ebfeec72c4cbfbe4965261c299fb1714bf90711430710094b0e4c949b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e2bd778eb953be4127c283709a6f4e24212b6c7028acc578c98b36d93da3f52a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e39e317f230d112895c305b434e734b3d5f37e83963958c4d319fd223eae2a19_amd64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e6840e4fb53aff1491407a919941af1b1305fb47e3b58b1cc9de9f08fc75e69f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:057dbb25265be09e926f9f96dbc26ccf0a3d58eccb5975a8702cc63978e0d55e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:0da7172f6aaacfc355bd044111ed9ed36f53fc717001bae34bf69cf7755df284_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:24cb0ee228941260abd0b5fa8add60bd214f5745f42172c316998e814ca61003_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:f5865038960ef2e4a5bae4563af66e46dd916d58f9d438af6891e3838bfbdce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:08af8609752e543da226fa61512f3a8fe95c2284bce3631524923e2e71f77beb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:5679e18a4ede9b96d749beb8892f11144796be6b757aafe02bb2b52daa6e07e9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:9defa4bcc37ba478823a97cf311a17c4474c6acc7a4ae1cb9d8b78146d58017d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:ac340d38df3c5d9ced4ac1771914c35a243f1acd96bb2b4508372c4810a84d07_arm64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-cloud-controller-manager-rhel8@sha256:5f1739e4fdd473eb0566dee353c11bdaa0eb27412bd8b3d57e264c187afc1443_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-syncer-rhel8@sha256:3d0fb6614714962e761142d121ce29d25acb9275b9ffad15de17eb8ad72dc5ab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-problem-detector-rhel8@sha256:c9b0567ac9f7385a3dd915c29777a8752b0139594efb279641659c6c00129e40_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:5fb023a50d26a5d926cb7f10f3f7ab3448545937f08307d7cfe06bd2861b2133_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:82eda4c3b66210b967efafbf5e2dca8ea0399cdd9ad1e37113977ec3e3260f09_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:aa207dac4233ceacfbe7761a47e5df6efa1b57de5ed008dfdf7c2cb1172dee32_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:bc146425dcf0995ab2246230ccfb341f1463dde2d95be93301b077de946362df_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64"
],
"known_not_affected": [
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2246b7879c75b2ca01cf728f41b90e7a1f1f044a3e48799557bbec658239a24e_s390x",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2df6c20c8281510d0838776d65e0bc6e9fb268acae7771c35d3f68328153a46e_arm64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:c2310b158df2d08470e660a4e9bafb5dd9c1d6d8bd355613c77e2e5b33c08a72_amd64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:e8a06cd39f85e27388ef42bf962b912a34cb2c08f7d7231f6202525049164082_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:a9857778661f2c50fbca9c967f9fc272ea748debef9166168d35e1fe45e0adf9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:cd8e814bc38d89e3555ec1774d79cb2dfdd8cf63ad3f67adc5ad38260b281113_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:fcc142e009d0698c0baaa992dd3e16a05662a0ee436d7dfd10b89786881799a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:2e8f510118774437c9c6955c10405f6cc6f14d78335837121bc41e9b7089c5e7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:7624e6189ca3b114ab7cf051bb5b904f93fb960abc90a8d0c57e820f3ce33c0c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:e67a5a7352d7b6c9791a49c983d0b15034d1ae435ffb573f299bbb06105db834_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:367c2ff44ca733eca083a0f5334dc103761a5c838e04528c9356549ee9fd58de_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:4a681317c6346218b35426979bee85fa5cbde315e35cf84de58ca2ea6b0fc2f4_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:76f8c4fde19592ab2228f1a5f2cdbd91e0ddc3006a3c5779e2794fceb4f5a1b5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:8d66918538a1347c38f58f0edace48db053371f6aad3b7225d9c67311f9ceeec_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:2703ae68ba0c2714187f315f5e1a6af1c9b7da29a72cdfc8ecfe934a0edcf29f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:451cf7278893cacc1d8184e212acae78acaf1cf161eeb4e5e8a2d4be7e4c9c76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:7b3e9769afb1409f1723406fb663eb6bf4eff3638e695699482eb197d7f4fcbe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:a2c24df25656cd40e54f73f3c867d4253c5f5a2aed8038d2d32385eb0c7a1513_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:1bfb68180ce1fbe0d354807b9a68e1962a0c8debe1566d2c04cff6bcb3b0ee7d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:806e61fc3f03dc601dbceb08010be1b38cef5dadc1a8f5fe621d87a8c0e3e391_s390x",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:bf9aa3a23560821098d6117c1cc5eb26f5da4c5f6fcc30614688523e57021b8b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:d4c388c767ce7e3dce404642de6ea7e636c237b6844f1aeae3db1539c06e5222_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:29e52da468b64f5b8aedeaea1b05f1045b2f42b5a343eb218647abc536fa6bef_amd64",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5e70513c51045b8f73973877cfc472ee85e990113e4d44c37fb560f6d8d0f0bd_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5fecd7824c42fc9b82a117bde2f1b5c834cc0e84cd9cc3f9287abef49b047db4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:ddceb4a2bf64b38d6aad8e9d928bfb1b5aa551992a1f605274555190d3db442b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:3136a217418e24ad8a20e877fe8368d3769b8644a2c80da481a1b87a445d5cab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:c8df8b964d069fa2054531f0b93c392330b2d8be0c43783537c582d8ca9b6426_s390x",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:cebbd902f78776db349220453101a6e5f0da534b5c523f79fd489cde09fde1ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:d5a70ca94c4c2780b31d846be0f818e954cad1dabc95d42471aaa5631e136a77_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-agent-rhel8@sha256:306e247ab502c9897c38b81d4eab444102a63ce416435b2c79fd8ec10d113442_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-hardware-inventory-recorder-rhel8@sha256:31ab053d19ba229e94786597dc1f04065d25ef4f6ea3ea3b64d4afae2f99e606_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-rhel8@sha256:13a41e6756e942a8346cc77edfcfa1e927b4182fe9e9437770653b9492336d35_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-static-ip-manager-rhel8@sha256:6e3ddd042f0e2557675703d5c70050df67d085d80be29c431a45eaa588e4fde3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:19ba2bfee98af65698c1c08ab8fdcb750a5e52d658fe78c50649731c220ba0e3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:1baab541a8f50925ca2295444e49aae95edb06b60a59a7f45e3d80fcf8a1b494_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:b7db246c52a9b05b049708d7a383c127cb3202d12707fffca016ed747f86a99a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:fd400fe1735294f14bd583cc1788632ae9b7bd8205cc8a3dabbd17514218b6e1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:27415809356e88e4e5f02e08d56f65d02e6cc44b0b230e10d236f254df2b1d6e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7286fc3c48952b980b94ba0f9d316940140643b1ccfbd2338f9595d23a677955_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7edafabee06d801fa2e8ffb9ba54a6533667d7f514cae928e8cd3cb669e4ca1c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:fcfae8545d533d53853da3000d2bbf783a8617ba6516f888fe8bc0be8d97e8fe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:65a314629ecaa245f7f8cd735630ad3e16b1ca0cf96007d01f160677942f3715_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:6f7b8bbe33729f0b4bf9bbd874cf17639c39272e29a0165a2263015ded1b9218_amd64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:768df6a21ae8c079759104ff3205e686a71c44248a3f29c380fab4f6d52289cd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:a895785af047d09da991d23392882517059538bf821b7da0b3a36bbec4310fae_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:3d8849211ab1510930ecc63b46ee4155edb1c39687e614672d75c547e5b9a30f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:b44334e3d230fb9d6561e7fa30d986e0fa70dd514c464da290bae47269f39e3d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-os-images-rhel8@sha256:573461b5da49856182e5f1e3b7bff67e5f124a63d21478f7e5f545092698b16d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:093a7c8fe755a3875561cb057dfab818d77d8ad0f318e0c375451f1c34a7e481_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:57f5798e5b01df5d67b98130a058df0c2324bcadfd9c93f86ecae16efa6dbf4f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:72f2f7e906c321da6d6a00ce610780e8766e8432f7c553c5d03492f65fe5416c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:a29e236dff7a3c5f38b216509458904c4381736a09b75b489e60728b8479373c_arm64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-23772"
},
{
"category": "external",
"summary": "RHBZ#2053532",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053532"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-23772",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23772"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-23772",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-23772"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ",
"url": "https://groups.google.com/g/golang-announce/c/SUsQn0aSgPQ"
}
],
"release_date": "2022-01-19T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T11:33:31+00:00",
"details": "For OpenShift Container Platform 4.10 see the following documentation,\nwhich will be updated shortly for this release, for important instructions\non how to upgrade your cluster and fully apply this asynchronous errata\nupdate:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html\n\nDetails on how to access this content are available at\nhttps://docs.openshift.com/container-platform/4.10/updating/updating-cluster-cli.html",
"product_ids": [
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:0f037368b17a32455ec0ea6d6c1c2c10d35a6e31f3627341df4e5f821fd3e061_amd64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:35c036551bed363a01ca0b0b9efcaa4f94bcde19fd0f0748f26f33651d54f124_arm64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:462ea3a6e0023126d85424968fc8087720b10ab83cf076dc6044f3bf5ba42f62_s390x",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:ec4c881104af72f009401e6de83b4b3880b4c598b56db6c70761b5f9efb985c5_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:0ced3914b397b7f428682206520df6401a512a67b7788b7c6e1e39abb737cb95_arm64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:224bdc89631e9fb65b4775c3b3a32df9af5cc788d53294f441131a5fd76e448f_amd64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:722fe4d64fbd2f11e732643e4682b91946167413df6808cff49582af66ecc926_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:8a49f5d01947b332cc4777ce7c3091182c6993e414db1704927c97d7834f17ab_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:2e3fdc1ac8bc097d001e97a6daeaa6c73469716dfa6e9c7b949361070ebd1b75_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:63860c39cbac85e4eddddc2428a538070801e96021ce2ff7665326d246466d4e_ppc64le",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:80afcf349f8beb9b66198678f30ac74b46f96ecce6150b3aebba0692c6f17be1_arm64",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:bbc93d24b8c35b34837a534b250247ce0b01f6634eb76db2e3821e7848857d9f_amd64",
"8Base-RHOSE-4.10:openshift4/oc-mirror-plugin-rhel8@sha256:2c0dae7b845f6878c56e1b801fffab5b651cfc53f27f41035bda4261bd846790_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-controller-manager-rhel8@sha256:bc3bf6a5d24bb0c782a4680b34ef627043f27cb5c890877bac1d23e7df35d23a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-csi-driver-container-rhel8@sha256:a1f2b8db9c6367a3d29ca79df5de041abca44be61e10ec0d9b3255caa0685d85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-disk-csi-driver-operator-container-rhel8@sha256:2e0f10c4027f0c519cdc54a0cabd3439d3db559f4833459f81de6c8064aacc87_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-machine-controllers-rhel8@sha256:147d92ba3668288393fc57f1edfe8440697397a7698c2d2f42bebbbd88450c61_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:9cec5b901520fc74a963397b4f4305ee9510ec3825036c31da5603859c3cea2e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:fee71716ce525ed04a8735570abb9ed33a8dc0b28075e93d31bfd9a5685a5830_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:4f5169da7f35d62aa7ecdb2f33dc0c2524d19dfcfed6d8b00db7ed625202e389_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:fd251857f85be8777d3255ee8194e0e0dbff609ad509f86e5cab5f381aa6bb7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:03c4a01e4dcd956b7a54acf3d161bcba7ff34b4a4b6912b23baa11028c1c2f05_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:4310e332020025fff550a963fadb5c2d09750cc073ca2dc7f2d3b85fb9baefd3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:6fbe79826658f83a8f07bc316f6d952b9addb59ef5b3fe08f2afc91b4301d369_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:b70c09b0294a0a7379d7c234b8d15c09152afc65fac8fdccb4101100d0e1c8f0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-controller-manager-rhel8@sha256:2bdcc0a30dc140476e938c8118dbc75f71923600c732d0b4cd891d090f074733_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-node-manager-rhel8@sha256:376864b6143162db45b4259d7de97a62c63245b6fdb27518530fd6d20f71ae05_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8-operator@sha256:913f18ef1b2d4f22e413acbe6de37d13beeeb5660e9b127a0a82d35343ab8d89_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8@sha256:959b0eac39df0279eb7d4bba95f090c72745a9d57550be48dca50b623a331942_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-operator-rhel8@sha256:880221883e252dd5f9f835385e55ef9bfe9515d8420bbc8131f72f8b24932ec5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-rhel8@sha256:e77afb318cc3263d79b876caff6c275427c0a1c3b7332e5f3582eec6e25f9679_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2b8e7cb53f954e351dcb751f318e4c5f94c24173a38c2c68906d83b6c2d64221_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2bcfece171c9f351598926b24ea1db332315116fc9fb845b5b86e5a4e7bfa08b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:312e8b2ba8244bd26d19aa8148591ab6456611907aa1182fa70e604e5fbbd388_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:5fbbb1e5c196ed14c8750a17aa757318032a5648665265946e35648456f01b9d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:9412ef91e13dfe29b44ef6bc37d6db5d5e29bc9bce4ea0e95dffa10880e141c0_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:c6603605589c15a25dc67295961efbca7ba44daaccd6bc43f5107e9e655cadfa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d0173e2ac1c0b43b824821ebe525aff84651152abdfd0400cfcd13a75f717d1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d92c5db9c81ba99289cb266c18e7977b63b99b93117405bc232e5c15ab06fa4a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:74c5c2a2e8acee5bb5d48e3c1824c07c672e99f36f9db60910178299e4953b99_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:c44163689ab17dcc69354d4bca6c6e86d5c1bb72e7874b85c943dad389dc3060_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:d28ba9519f20127b8ccbb01d71c3c97b856c15e4d0d4b0fbec1d75b31c851c0a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:ea054026e6cd3aa1446c49a703f499470ef2a2c1286dae9ce2378cd86d741839_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0c9ca161e3318592aea17b10ccd6c86b33b5f200c98d59710e039da6a4ab0b37_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0e9f616433a810f4ef448dda18657cbd24120219f6abbc2fe5d0b3bb3eade5cf_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:1689e71acf2e3ce2bea9211a79744e0b20e094ec9f089b7864f2dbaae1b73da2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:a96b4e379e3bb8b5844299a3e41996ea4a70bac2fe4b78f0e356bd81a7919d45_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:191f2e247b00fde8c55f194042eb8693d7b9f33c352f2b952c3b93a9f1e23d70_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:1de4373c2805bc4512005a529ed46b549dcd6bb8e6eb47e60920f855e00592f2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:44c903855586e5037e6a038b87a48d3e4647ac48501011a22073adc8fe97f1b7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:b0f6eae0dee7943e964360b9f5cf9a8f2b5942a508cce7b72df2f7a7b9a79963_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:0d60697b3946399173371335250ec166f433c595e9eb1f1e1303844670f96555_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:1e9021ce96778c58a1a5a57294f801d6c3b611eae59619b53a244720f21eddb9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:39a9f19d2f676b95d1a967202981f6afa059675cfb93c23a02a7b94afe09453e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:f21aabcef19174c340b9849dbe578d4da537ddba05ddce74d2965f9fdbbd99af_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:53d879c6700fc86a2b06f855557c53a0d684872a167be2d3a323ae575f4e46a4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:a3e9fd43357ea45aa96fb391dc5165ad15babdc76a04c1d1f7ab2c9c05d20599_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:ccbfbff05302f0e06b50cd7808a9d3f2d3b2fec0dee2eab9dcaf10a951193b76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:e4c725e4d7bd4ce93971126e240d6be86f4af0ed8a8568517b9ffc61724ab49f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:322aac07c175103d3a7d607cc66f143dc25a9dbf70c8917aa4583299c4467218_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:5d0c0536648d198569760a5915b8b0e0a9165d521bcc7f38852eb261b3efb06b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:8c4c0ee69cc0409ee8df2309de61429a80ceb436e3a6265e31ab7e1de7191634_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:9d5283c917899b762ed80240d2b33f9f6a69305630ddfa5ebda71ced4a69857d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:399e8deb9249e230c2a43c768839cf0ca27dbf1a46978c2bdc65c8ed6d413e6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:689f431c66d3dfe9f6be3689d516389b85bbe2cc9678363b2ee910b19badfb15_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:9f53e18a64eac94f1ba0323829d6c0a3bf0eff96511b5e5fea2d1c6ed03e16bf_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:a78e2aa53411ef4443d796e4ba58671026f816a1fd7a0cb1993503a6b952836d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:27cd0a33e4175ec5aa33e2e2b3d30c4c8378ebde883121ea7d2a38a84e8f6005_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:7fab9f6df2395738a5f9c097ef686b5094de8eec309581445080e2a4d0746a5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:acc90a1d146aec7dadd4732bfe115dd891efe413ff63742ab7fa44a1c47213d2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:cadfada14a9d6b5defe37a3815f834218d233896afbc7317d0d23b814d2d11e8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:49177eb582d188c76bc33bbe2d137e2d4edc69e179b2b2528fb280755969fdb0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:749b6803104183e105d63b6f01786059511927807a03a8ec88331851bdbc0892_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:9a59c3a03ce32e5a7a930e9c1d19c8fd1d66a2bb4734051bf46311d450d8e06e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:d5b6a8e46eb98d6fffad2da67d0fc810f1c4eb7e0fa61675a406eea3674c4848_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:3e041c15dbd6c9e695eabcb34631d1ed727c930e08f304217b519ca0ad451e0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:49b0f7bc0fe8c9fa9a3b8e22ca6937830466968a9a99441c5601c8c04591ee42_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:4bf3f3f8f6d5952df928b7d3bf1faf30ac6d0fa9806d7cc6de1878d067471302_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:8c498a123d736fa417be4a6aef3e7a55e19997ebad42c8ee495ed49344e1e463_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:11b015ae9191a3a1e846e030751b95f92ace3fe6f921889e91b07537926d06ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:94757a2b1c0788c2536b4ad5c25342f5e486d006b82084b9f0702bcb2af0242e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:c26026fc5472cd8e7b7930cf225a222e742743a678af8e4ccb25b27fbbcf2dff_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:de3a63aaaa93b4d827db58bf6db5917788b076dd987527cb0d349d0d3fddc01f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:0f60a49aa0a3bf2d5abb24c89f90cfa17c7750ba8b6c1488ac75c990639f24b7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:3c8a00e7da87b3309a696fca923c81daa8026a08b81e631aea8ba8ee4ca63f0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:bde2187c7ae329a3ea3fa0f750000fb6610f88ce187940f8d3dd3f8060a53639_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:ec187908a9b46af322a07fbe94ae139e88103f7a2e181f0a4949104c73139dc0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:3191dcb00f9b441fe789e02e5c7f7577e9e86049aa39e2887b5727ad8c04dbdb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:5f6458c1f5d73a08787317d6a648537aaa77bd6abf01912e5d5be18eb0f26f5e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:e515f30a2232d647338253a83182bfeb2414863108c98f1a48b8ee78490adbe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:fd1247554ece77b28772d8354a36ac99e54d4158d45d9e4e736ea044b5f9c7e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:13ba327e4d4da3f526ca1935d621783e8c34f479e62e6568d1c506b80bedb45e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:41df6730473da89719549b048017ba6f7b319c185822f9721213c592117af9d3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:bde28e8141b12c085c6cdd9f8114e05215bd7223c2f0299b958c0ae60bf56944_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:f44f34b4c9372212f6c184589c828feb2b86e87a6d7a99c76b9b9f4ce7cbab6d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:03ea0cc2da8e38bd48acc4021e9702980766b2392315f01b300209f8e2a0a5e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:5d3d2cfa746024e0553ff2e1f59ac55934a38a73d5877e73b670f986df5996f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:82e278fc83112fcf83294713963ec5626be59c7a875c1a7e150c73c703cf6c6f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:bd38c147aaa3e1c865ccabc50de15c8c4e42cda386f56b29b480eb1ef9ce6292_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:05b2779f0635e0451e7cfc309aa55e0c479f27a2e38bec8c5b710e3647050fa5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:1dff2983e5a2adf44fb10078c21b8bce79709f532f1c5b7075080bda04c3a731_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:7bd68b82664fdd1bd80c7e509e3129c07b23d8bffef29b665ef4fd1467239871_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:93f2f547382d7f47ebd5ad98e7dcfb08376dd6591ca3162ee28cb14d9675c824_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:3f5b171aed204afa3552e294804ba29c4dba756f79ae4d43de6a0eedc3daf80e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:8b96daa42f7f05bc8c915f15431829bd8185150ad9a2a686a55e3e9a508705e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:9b03622298995314f2c1d38147ef5970b02a75defe09ba17810230f2bcebfdf2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:f51b6a967443ec877278acf5620c638d2b5077a6a6263730c32dcf5688381ba8_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:30f16f277c53235d87d9697c9c16736dbadf41ff3b461c2c46d520b581317320_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:9c2cf5ac3a0fd931b3561255ac7c3a595790dfac1fdff63c7a8f9c3f936c7788_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:e7ab3a0f277410b066c9fa5c8c747fbb5deffbf62defaa7b9a3aabe6014b770d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:f7faac6c45fe63ffa1d84ecb55d6d24e8b66ae2570254cf7af0bd081299659fb_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:3806e278241f9c5c90ba70505e4236588c039ae8119a622f39468668aff26c16_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:594e3b62709330431bfa5ed24c4d9e9cc972f178bf9c17fc6cb673fd3fcb5d71_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:d739dc367e00552b8c62118903c61ec19e0062f110796e270533ce7daf7de101_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:f30f298722647431669c4eb3961e96cf61658ff9a56b052e409a568e15c95e85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:7ae2825fb34bdadd7a0ae35e923c4c2d53233154bb60060a9376e7f55cd58ff9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:8a5115ee7200883b279eb8eccf26b683b45791200c34954f4cb0e133d4eac270_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:97f1b73de1986c4288cc652f59061eb717584a03a8a73c870a244d5a2e0b3c7b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:f4985bcc748268a7ca39c75b328dab53afbcdd83df929e761d1bc91305805642_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:76fa310516c75cc3f7042026aadfce9f0f70eb7b75655f3b2d188c04542b9675_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:be5d7f21808171b6786f33c7faa7e6d5a49e30fd0ffece6250963f7e1776394e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:c9fe346898f87bf70ce26bdc3a4a7f3de92ee587c4f9b1a320323aeccfd5ad4e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:e8fe4a23f6bcb7a19f8df1d1d37684c19480a6a0509fbac08f6e571463bb248a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:0af380e4a508c14528bb688ca091de9fbe60836511e13981f4dcd49d134ef684_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:695830613e1343eb9b9b451ea93adaac751f5f111b3390d753a1c838e43b8cc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:7295d93c34f12ab6847060c2b8fee479893a8b54acb8e23a572bb1936eca8ee3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:e3380f0c869c8618e9294060abd4b6cb718b06cae14e71e22aee60ce59cbfab7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:2e67e47fe8c1fd99aac59af7e3fc83eff6d7d8b98a72d8daee1c8de1ae0c9f1d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:68fc63b2f7c3dc5b59a41a845d5d7d7449b80e40a647d3fe4c56f6a46a60d7dd_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:b7dc0c7fb4a2a67ff8bcc89e2d7333596ef0f1efdbc6ea9ba11eb912cbecedeb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:f51ed5357b639ee3c74910bfbfa64ec5d9f283cba595dba493556d5576e14181_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:1d04b61bcef14c38ad52f57ea6d455a0197dcbcf0760ab49bcdbcde0d054b8d3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:2513b60a8e4037fb0895fd3dfaf696e0f940ada6ccdb7ecd282b163c72b4faf7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:396e20129ddd2475dfc98180f4f4215e850406923e01231d906398a184944f6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:9adea04e6c1e75e1081237ddc6bfb0911b32b3b195d2f6c1e1c23f25edc90753_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:0afa11a2cdc02b9dc6c30839cb777f6f65e859527fea4ac59f18a48e24ba1101_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:7f86fb711ff7f652359a97d62d397941aa716a5b889bb5d8abfaf2611db63510_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:8d463997f1751079a49125c6fe142f7cba315756c1088af5b89ba0a1946ff747_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:ddcca5b7f68c376b0d78a2480b4a3949d39eb8644162cc8b3d7c46ea9bc4012e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:38608ed44faa3d4e8c948bd553636858e8c57ac4e47ef20b850990438290c044_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:65c4f0b83738cbb92ab87521413a1a62f22914386117eb2d1470b47256953561_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:9ee19dfdcfdad32eff8f89eca56965fc3739e29046cb6640b581faf5e6294545_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:b3867b9ec1ffbe88cd43cc09b0ba33e4e99c5260d8a13f16a2149853acf20173_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:1873b973f4b31a2af3e342a2e40cded0582c51860259599df3eed7316fb42dc9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:77b9e90e13ee023f2918662e75f3d044f9d42f1075b169c7b9661829fe8cc9fb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:e15829eff877d56ca540fb09bc0a613b5ab99291d27c9078a7c7a85ffb5cea2d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:f8959640581dd59327dddea6fa485f75d82a8e506454cafb1138247e9a5ec6da_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:1f02fd10639509b02e9d3bc96f7bef8b2eb3fd5077df646c025b8aca2ee2434f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:725ff4ab41808f7a7b0bdc59741e90f3e0bada6eabc74767938212d8a8428754_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:9e1e4c073c8c6d045d1c24c1e8ac021c6c4adff7478d08d2a99cc7179d9fe284_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:ef5ead49a74c104f90c835defc9986fc21a9fcf65fd8a451a57eaa68816c818b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:7d2e5e81bb4346209b66d19dfe04012a8530d95a95faee6e789d74b47b816b01_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:9c76d296b3a249432470671ac8027003f630672858cf1dc4a6018cc06d247204_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:b60ce72d720ec172ae5c35e4ae5ba82b016fe38838008f3b211f5c21907254f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:d732794dcecfebf7bc06da364a5cf83f4a8c18ec8b8fc556510a35cd7697fd5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:69524ea0785e18dd818384e9b4beb6e67316c826b56491b8370630956e4f1594_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:7ab56d43ce63f157b749353b85a5890ebe2e66ffa28ba9ff219293535de420d7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e13d722bcf264ea5e63384146ded8bafea85a9bc91bf6b87c9a45b28ea40ffe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e5909ccac86e7ed66aec6fba5d654e3efd8abdc94c800faf2c521c76c12e27cb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:079d53b9264394fb2a790f3929efeca2d8ff01c5160bb9a7448b33cd23acb430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:09f8ab131ed94c9d3956760de3e459de4f2c689f9be84fc9ae9711ea83a0d4be_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:5d761b3e587c8dbe785849df18247e12a127ab3974b6aad5977e51215112b9a6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:c001a54c53c1922c82eb28cb2425c0cbdf44b25fdf86161e6d82f6958997b539_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:2d8e7b05a24c5b8a2f3223c04a55071fb7092af471940cb6793755de6576462a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:3f38ba38d558e4a921cbfc865bee012c6296ea3de0c099c0b7dde7974e73c08d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:c5ba030824c7e27828b73ad4fcdac52fcff42a654611f8505a4b30fe03de318d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:d5cebdd899a0705f52a549cf06d7d5db5caac3b9c3432181d59646cb96b27dc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:078698dfb9230ef5f9661c924869d323b9e24a39b0b94e91853af19279f5e3c8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:79666ce09b7dcb136722d667ad30766bbcb75ab1657a394895169063bddb283c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:eb749cf549b0a25dc00c2c35758b7f4969eee734c3c6bdb4f2c7b589ce19d3c6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:f354939ea84887635ee9197fee5eb68d4c4ec2300b73858815e9b69a9196b44b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:68b625462907a3277ec267ff81d3ee24432915ce0f2fb421dc71fede208e36f7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:76c8685ee9dc40db987d6089b0c10722010732c3a56eef90247560fb1eb3d0ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:95c0ff39c09c5321e9f1487461a91d09e04704f512e828549ef43f2f4de173f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:dd7ed54d8c0dc5a46814be57a18bfee880bb9068fe4c6e002a9e85ca0faba941_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:167c4cc8c700d60ddb29b3dd68263e3f4e8d5885a28bf7efceb6182f4632d00a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:2044c07a9a4637823d2716a2c454e7d323760204db4d30f79a9e1b7f17db76c6_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:6636586278c62eccd80790b44041b718ca9688f7e4435190897abbe9bdb30943_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:cb3a6f2cc2b8d2bfa17da5f0ffa795f1ba063f862da6afea1d50056b8907c1dc_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:5b27f8f341d4cf5e30402e7aebe9615a36f213e7b9404833fc5d49d5d1438381_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:bf293e1ed5d70343eafea942874ace5640fc45e632aa51abfd61387c503f5a52_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:42692e7494c329627ba5e500a6a6beb1029febcd7adbe0c5e853bd366b15d47d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:e97310fee33e834cf1176fe1e1024a90aac0c14b548d6fc8b1c1b1d2dbe0c21f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:0ee2acff2ce466671d84817c83716eed24e5f69480ef11b365c3a993f7c5fb5b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:ac01fa46215d0ee50b1cf70c0c3a00e4ec4c56f9b205e037e8b49a0520508df9_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:18f23b59c3f4994a812d8b7484eadeeea5836ecda40b510806c9c08b0654e3f0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:5aea03513ba5fbbcef33bc19afe600414e1ce86f4903e620a11039eeee55257e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:a6a2480a3743ff6cd52db4ddcdfea6a7625ab1f97a274985e45c024fb35f0ed7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:fe796187fba7b2534317a4479ea133a57b2ae2393e64b9ebdb96db796cc5d1e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:3a6b944771ec8722e14704673cb1643abffacbdb958f9630350be818e8f8da99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:6e390c96d89236a8e53d95b54e25c232e06453c224020610a8759d8b2866e2b1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:9aa73be59a10cdd13981f0d0bc729db04cf8a54a1aab9f5bbd39677027d6f511_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:ff9167ad8b279bb91c8760f3570952ecec6a237fed356e043e8700c6b1f55273_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:b8cbee387b817a1447fcc8624b13ec1a534e868ff9103402cb186a7eacf603a1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:d95d191f165a5ad6bd5f855d0e1cc695f6029f4c672dd97483c079cccba7a64e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:f104ddf0edc7470ff46b0e17ae7f93cf3e9cab9aaffc9e412e2b3c0818256a7e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:fd39f430cb46ed75cbbd72aa03d8b541cfe5fb6c98a9d35d25991c10c5865214_s390x",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:2aadc3d54dbdb0bb272cea47362d48be9229b74ea4ec6d295b70b055beae8e0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:aecd1cb82ff1d78d0c8363a5bbdfaf7a19652e9f4e31c48e63d18a933624655f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:b5345a3a6dbc133740c9d4c7cf9563f9d922c16bd2bc39baee21704b437304f1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:ef522d6513e906334414719d9d05e94fa9d214cfb192d65e4450ddcb490eebec_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:72951b3d74f290b134ea5169a0f0973d1cada70955bb97f851b0c7f6f9651dae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:df72f1645f17463c35e10413cc711a54af2a12d87c1a54153810c668468a322a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:fe6eb147b96284e5ff567d8a03fbc28280cf2d0c08cf36f32680e59ed5f82231_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:ff75313dd141742873c978a125e22ec37e199e13024bd7e7c205c1705577cfd6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:007335fbe57da60f45f03a04ef4c0e280eb797fe605bb7f14bb43accadcc5b9e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:18a1061339290549e86403202556c562963aae10a766d3aafb6ab428bef25290_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:58b41912073c37f53a67868b7aeb8ccbdb8b08225852e85a7750f387c072167a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:ceaf87ea43a3ab23b53072da980f6bc5009bb5ef725f511d67feb1ed4b873d0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:11f8a3af9a85243f68a56625fc2cea6da795a0e793169b9d8da6b0bab3e3db9b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:db0aa8f0f9df8505bb309f542a8427514cff6ad684f1b9856015f83790d88665_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:197f248cb12f68704ed88f7cb5e90605020bd5f4a656c12dc257ab51b72e4d4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:19b7fe9c82f2c3ffd391c4a321b7b8f1dcd130402122676c4f2716e6248ab0ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:1a737b5b2ce66229ee5ff0af530b4931c2c86aac631c44534f4fdaa67039129a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:244a6be82a941b9bb07e3dccd1845412dc6ab5437ea6ec37d96f90027d0b52d5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:515a44c76bc7ddfdaa9ad4b2d7ef94cf8cfbe0549e3ca287e850975652a63cb8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:8af2df96887d4d201a3e479b6a7e129709c767de1987b64d5cc71f3d4427bf47_s390x",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:caf999a9b4ab4747a1720ef3c5a633d352e97a0ff74dda8650d467015ed5ab72_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:f7e532b8af04a682fc957f6b1ec12e50b7b09fcaf2fd7b8eb58c7680faa160eb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:5b5ebd21fc4501c39d52036c817a09b644d35cf53c7d2c14dbe5430738205199_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:7142d719d318130fb800d6f616a4f8bc7d86af4cd8d6ec6c092995acf5ffa751_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:982916d51efba1e518fcb514cc4bc61c9738a756a776b63c0e3f9f85549526ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:fc10027b62c155a820409eff4acaa75244ca45b57c72710917f5b6d068701736_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:213d2795d596ddb2cbf0cf33f8bea3fb817a69cd3418957d83550f80da1bea24_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:44750eef0c78f0156368e7a5c1f765eb1eeae3f821c2f562aa9f97b93c01e0b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:bdcbfb557e6bb6889fcbc68433496fca0cb94faff28c67510f6803993fa99e8f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:de142e98c0c9c6e52fe2f1be27d541105b729e1303633926b9c8883e7c24e48d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7cc292c8baa5972e2cb45223d0e144227a36ba824449b3fbd1e0cad321354cec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7fa1e988cf69de1cd22b287b09e3a53261d2c77b823d132ae023851e322111a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:ddac00d38898d0d68ecef5168a951706dc995e70a7c5b2044230e1cb48a5c3b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:fa4d5a1dea2394df4a280b8fbbbae5d3f9b7bfc7c69fbdeb4023eab57eba9462_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:0da940e9cb3e6bf6094726ffd86f50a4a013780f610b37167cbbf336c1727179_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:b8008e85c92802b12410be775b8d891cf587d09a1a02116d4a4f986fb35f37a5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-image-customization-controller-rhel8@sha256:cbdc3ad28ac7c17bf3adf45886a5a53ab5ffe11be4dd7c27797759c92327ada4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:14d87ab78c3db8bbcf088e2779485b4f72d5e6b295ec4a705a754b580faa6043_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:7653ab7f928b4dd21b4f550ad51dbb5ad9aacb3a86b74533d64cc1d76bc4aef7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:b82d9741c9558f69101bc89f89bb18daa746186b2651e2c92e349c0864ee1f1d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:c2cfc48553b222086c43b41193d665b4723a8a298a93f07c57b9cc4f445faa06_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:2ec6038048b78c1aa403aa7034201997452caf0cf1dbb905102c6deacf93d0b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:8590c278b0e6ceb69be977d505cf5deb749f1f49faa91d5d5c4ab44d5787555d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9540b55c61735c987115cf1551dde2210fa8ea4b5d47f2b7334fafd3f5e956ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9985ea855239f1edc47741700dab0f03ad1e3e1ad2b8c823232faa3ce40a8abd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:2af8e47da74394f3cd93a028cc3144a6f5bba0d6977fdbee05c7bde4f1efebbe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:469d144859a0b126c85f0fd28a23f023e01d36e0eaedd90cff79fcf61d4bd4e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:7aae947b1526e58e4600325c9092d5caaf0260f27a32d2f8b254fb212e4ad6cc_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:b27ae00663b14bc61bc825365b47da21f7d65f69e2fff7596e75d36e4309b26f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-machine-os-downloader-rhel8@sha256:64082aeeb52f87851e46f5c83e81d9392c4288956c5cf41659d34ef54627f4e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:741342c986d9f7dd4f58982ec37a392ca6e31170de731bef8e14e6831ac0aff8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:74b55f5341ea7539832becbe7c9b1a05dee087b90720e2fbcea6083695915135_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:afc7876b572b8c5e62d384a928b60b2728cf2bf27039d03cdcb66801c3c760ad_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:e9646bfd631d2d3a72869ce9570350ef86393eb515da46a50ba27f1b883839bb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:4ffacdc6b272e05116f5a25cfaadc29587593dffa4f84e6b915198d08911596d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:90d469f3490c55ac17ae817d899a100d2ff5d0de7ea3d39513a11fdb8744bbc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:a55294a087e9c8d6514d5941fcb1920b15725f0692570eaf40bc432efea66799_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:ddcc5e53ab87f5559ff1e37447ecc15b63c39410eeaf25a578c7fb206e1f30e4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3b05dab7635f5b02fcc1b02c4a4c5df955aa8ebe732fb262fd8de31301d03a7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3d1b7794b7433e28653f2f52eb861e87371f86d3f6c1133af72eb45211f42f9c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:5cacccf66d7973c02cb27678dedaaf54d0276b9384bdbc0cbb5e82d2cd4971fe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:f7a084c56b111f628434ff5029c0ad87bf710a2e9d02fc0180af766cc1f5ce93_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:8b393e51fd4937564d69dea0168aab5f5f2c5269d852329109f256e39041eaac_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:d87cd0d1ecb1e7839bd5d6c54e20d72ce894b522a2ed31c086c38718a7c87375_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:e92f1a48cca652aa4489326ef59f6952f8119d1399d30f329d48d4c82c12f555_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:fcd4f00b58755ca4e90835106fc7ededc2dba95a25ac1ce9e757e2b34a276a99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:4dab1d8a4d6c88b5aed96bc3a137163662f563f2a7b66b8cca085f4b73d71628_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:78738deaa12571bbc7be8ada32892436d28f261710a2cb4de80646fd428155f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:bd411e1325c4fe8b9bfeb60732955392586236f5e5d5580ae2533fae82dfa0ea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:e1dce2e9f6aa42616863c33c981e82ab5d180a702b83329b29e0084a9ed9d8ae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:3c6851a2854f34b1ecc46a45947a5ebb5e61854bd1354d76a0fb5d2571dc758c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:53eb4738f94a8f831232e7077fa141e2a340f1a98ad5766f7ba92503244618f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:99cdea631494d8c9f2206731dc8847a396b8fc55cef26276c9ea7c23a962508d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:f1f5d86307d2aceae8794c9407bdc4965955871597a453c21ffeeabc299e3c0f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:25d1b45153399a0b2dd7dfe2d4413c861c9e892cec82d3353999c9c0f7f75745_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:278df702d2a2e5598799ae126747000a1a0377343a4b16258b7b59712de10a29_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:938b39610ca4a0af30248e1d489cd59370256f0f228c1d3c9f213f6b1b3effaf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:efe43c3398a21876a17c30d553079182b53f6e812690373f5f6557794100867d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:49f5881e0e34c5c103ec54d166c2a0d8f60f10860e13eefd58b83d35844775fa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:7a9d5c39d1229623518e0cbd282f44915ad81171cb45b1b97324467144948024_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:5dc5dae29c3564607a9e3070f06f4a91928a4166e22cd8e2dfbff2775db21a2c_s390x",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:668694567247802345c45a5c0214283d63ff714e59e9e8390c9099630ee8db45_arm64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:8b55d2aa5efba315d77dae6a39dc1c9d0b7a949e0a405fae52539ed0416a5baf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:cff11bc413de1648f1c3c74d6cbc388cc0ae553a06681529454c32e314170573_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:12d2eb6f2ef263f7a0cde074544f72cf80ab3a1a441e18f2f27c853bf925ab26_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:4620fffc287baac0919a5178fd0df85c7af731a8428e90d0e59a8fb6b349bb68_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:70eb18c12d1c76e5b7a54e129a7b3e10676f67dd4f1964f9ff2531fc99527287_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:f7c07e27c9bff767056ff9a222ecb7226b3b8ee5f3f9fdbfc3d33438446d05a5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:99633dc1f8293c05a2e564d88a493200026b787d3b9b472d7844ecc924ce24b0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:9bccd8729d215de5a39dd59e02a9db05f0156f1ac5f3e6071eb8911089ee362b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-azure-rhel8@sha256:cfb667788bd2a8068e0e29dc58c15020fea46f56221cf26cc1e7f6e94a8ce56a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:af6f8142632a5752ab626969d11726c87ff8a7883128476193493d27d4c3657f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:ed491fe7144081c654ec21182d25cf12b968bb552c05b86a666201428f561c74_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:42b505da01f54eaaca87fed0559a3682d94e0949e6cc4d2438476c27da90e8b5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4470acaed30eb4b71ed08128104c975cc0ac1f0ffa8d8aa4dccb634783bbbd34_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4fccf547eba711dc25aed2c5bb4f98f409cf194b3250fc29f1af7c3cf4c5a1f5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:90983e5dd7d5232511e275304afafd69913224f23218c8c85b5a86ff7bd47315_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:063cc88b6ea98df4afcc8eb11282f80058f31a4b31a5123c6392aad878bf1ea8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:2cf7fc75a6bf570b01ab318a8326b782bb090667f6ed0d5126d9a29d7221a40f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:7bc5921443aa105f79c0fc25993759073583be2d7a1b3287c79516453849ce8e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:9e54d91440636ccc456cfe103dc094403476281c7c344a220fa34c0c464cb557_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:3959e3de4d036fff295ea633dda04d857db87875497e65ee908bc88b0d702ffa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:5a95b9cd4e34d49aa8a3465c92d9c3d7eb833ea5340f582c2fc4fe86070bcbda_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:8958da374f778140518b9bf60f7cdf46db3389b13e724fc6b3bb996f3683b300_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:eef64108a4fbb7470cad119f2256c4f5a239c93ff56c1bc71b91be7fb9906ce0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:56477a93316cef410022cfd67068e2fbe2505ecc5e8eb5897f583a224fe2a155_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:96dee54a84a8142fe4add21808a76c24590e3f4b6313892bf22f55fd02437cc7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:cd3ee2ceab7864f58e661a8c766909a9c72840715c158436231dc5a083f59ba6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:f6f3563cd44c41d2101cde46b20941dfdb31f04517f3574088e428af37688e0f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:03fb6f77ae387c61d647ccf4e8134c7cdeb2b9d4647e26b74306f234aeccfbde_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:4f285d5f1b499415ce7a3685b307a6f94ea29ea2fad2227e84f1c163acd428a7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:d1e9d14b0963403c3d5424a84177086cadeedee7806cc57adcbdee4f38b34c87_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:eee16ec530ced43e9e2bf1b5adf32157d8af755e7b22b1a14d376057ee8185a1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:23af0dde68320e79e6ed1b5d2c478c22bf94d9d829d5c48e4d632bf506383f21_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:aa252384b18a8952773a3b3701542d4ef2f1e21184330f0d861880d4b8c8e696_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:db7aa40146470436f6e60a3a3476f17185f8e86a7e4666795e7d700af63c3706_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:fe390fecfc7a1a8bd03292a4837b985da1769614aa4af219210d27cb5c711a12_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:07cbc0ecec0b57ceeddd1af849ce5938baeab04486eaa0139eeb3fa7cd046727_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:835fae0cdd0c9e0e6051fcf0a6b698ddd425a1cc9f143e01c7a271ac3f8b39e4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:96a13437a8a277451ab16e48d60bdc502cc173a17a721cbe68a06de128ea0d42_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:e69921e95460522376a9c84397dda423cd2499b3a991be82ddaf50cb5aa7f318_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:6d95ae500ec199c58a7fab949f3e9036988c8055b08dc6c888f92853aabbd6fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:751f7c52bbf9588d27a98197253a6b4b9ac51631300b0c0af9fcca21eefb1742_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:c8290e2213137bcb6febaeb04fd7dc7a273a2fcf86c97ed910a26a4de2dee6a0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:fcbb2442651ca6fa19d7639e50f899bad79a24f550e5dc2f87615506eb828fd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:2fa61b490dad2671e5a0dbe8a764dcd302265a3fabc3bea8991ae9dd06a34ec1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:9dbe6206f12b54d37db39df51ce1ed1ac82c34b8bf6281ec83b9196eed89db83_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:abef04d972ccc1f33725c1d5b4d17bf29e4aea4cede2a09235aa1b3eb9b8b841_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:c82ca3e1fc5e931e8b90d7c4f8a14d02fe73e45adfe460401a0832de47cd6430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:a61a5b5eba7304ee9461c651a0d0e1b4f51035544ff3f508f6e38d6c5974455d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:c98711336c3fa727f7b8c8f1218d99ecb0ad910373f72412a47dd577c3bab720_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:d61635b9e6256b5ad3d52d0a3a159ad2a9986037dc6cdf095a12b707896fcb28_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:fde65f6a6bfd927c980db762a00561b2e421fb219f59f551a7226303ded388a1_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:2097d5557a9c3741f3111098fc6627df7994dc2206716046ef52eb96544c4218_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:55bf368c86f18b259e483c279bc58e9665183a023d0c81da61de064fd0c2c5c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:ab49dc81d2da8a51f42239ee2ba345affae364f52b0078b8d2fc5ab619c2d544_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:b9d9987c27dd41da5143b629b1192c5555c792e2bc0d8c946d68e58af495342d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:04f76f664efe15c2287d8d478aeeb9f54a4ea9e9760c2fb5f95c98621e8ac8ee_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:c1c62394686f1f57c83d21b7fd06206475102aef10600d3f196358786cb7ff6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:d69d157401c4ed81a0969f69164b4c7d60507a6bd0e8ad64210c39db64d69151_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:f9b4aabc09c7130752c44b40e56dc16591b27075c9f9f1d802d25ba19c3074bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:074db020e997c2fb259258560dce1609b80b7215f9b30b2718673679c9cfca4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:0b506d36ba57ee05f015e0fac724a79718376b8245e49f434f3868d73c2703df_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:8e3426c3897b5398e0f75f914200c83263dbac74b2fb1e7fba04c3d894569705_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:e2e33b2371d8e8ef50a5f23a394b262d2bfa7a0d5d484855a395994ff9dfc5c1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:04b10a7a8623e5d95d3192632347ce7c67f6c9bba7ff569ced5d63f09ea5f1b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:19bd5d3348c432943c539719fafed9d479f2c95160f99b6c09ee8329eac09e2d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:44d93c5426af24530ea6caff8620cd2c12a4755c825ab45d5d0e354f3c9f4dc5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:fbf669987213a46fd1d1054738960d370a067cb12f5b2acc2a3a22ba9178b4c3_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:a25277fd7f6a0c4be78925a5665a5ff9887c1968227e4075868776b0fb8b539a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:b15fb47449bc2ea217ddb80a7aa135a807ff85a39f28360e275e42d588474009_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:ea201437b2edb3bd81f3b52e9bacd1cfed2194e8835ddf0bcdfd2e04225f573c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:fbfc69bed4ea337bc4b463e15119f1c63e33172d48aa3de48fb86f25dd17c8d4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:2ada05bf9951b345e24538e7aad3a8b84e59eefdd912a3f936830346c1211ed8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:aaa1645f7f3f6ff5351c7ab91f2dd86c6f028690e63492688d1bcccab6152641_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:b2d04e0ac9ed8be6d5b19d25a5fbbf6ffc6c3ece7d0e6b74b0a07d49607e33e9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:c0a3d1da27fe20d8e3deb8de4b0a58f372fab7e00b3cd8eb9b01149f1d526e8f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:3ae17e0abf9a1848e9fd5bda1cce791ff412a60d3889db481b376a632e7493e0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:a419b40d8e5e162c48eaa48cb1c3543a8fe3f524b28f19388aaed1384d513975_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b3322fd85cfe0e10e5a11b439927b8280f39d56355cbaade157606f59085ea55_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b63082a01cf95b1d42bce63bb60df12a07c44065cb1e2d1d12033aacda6e4f8e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:4cc02128a1c18c0cbab024f6836022650d8f3356ea8342dcbcd1de0501851811_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:bc4cbe4bf18dbe5c8e27430cc5d56d62b366d0f71eb9b2ec428d4726fa51cb76_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:c07c560e8b0d96b66d698be15eecc424ecb41d1fc86c521242f9fb193593a3ea_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:d021bc85ba7191540568220b94a7ea49605f216b4e1b24f2629e8dad973516ee_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:011e550f12c8b955246127ea3d48f508ab2896171edcde1947f0bc8838433c8d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:02eb48f18ad27e04ff7fa3287a9b9050d9d0056b26f5d6a901d86f45ae4a7aea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:5d78728297698e810b81f39c9045975ee42bf9eb058907f90123791f6a066adb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:ff9d72cd8a1e89526310d3787a9dd252491104cf11c326e7a8972402a89c9228_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:3976db2407920b38ad6ca77ed24b0a0802cbe113b21981bf79c8d842da4de620_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:5ebd3dfd4932b85047ca8b4db0784b128c8e3a92aba4b51d73b524e67d723de1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:94f77542d06aa8342cb600ef1469540c3a0e3e7c8e629b70808ba046720283a7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:f6ee116e39c54cfc9f31dbb47cd5a146655768d103ce0e2264ab29d47547a205_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:1fcdb11baededc512246014833f6b8950243b09d1da30b85cf62290fe54ceff5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:336a94684cb18883959540ecaae1605516581d2195207dfeab2b9dfb38c3ef57_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:c16eb870fdafc7c5d8b33831a15fa2f4fb1e2b39e5899c32bc7580b6adcce4bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:fedce4bc45ca6ca9af3b81c16cda075bc5d48d85b2047cbbdd68973e710658fe_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:2a6e5db256426fdf0ce7db304b7a709f3c5c19314135c93f80297687c78bab1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:58c57048180105cf331d0cd139af632664b1631218ff304cf009f59946778ed3_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:92820a618351ae277a233bedd0724eed655fa9a8bab5ac4214ba1ee89138d300_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:b39c26e21ab326f014e39b85404795dd2f5138b1cdf3a1f32d698408991782ea_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:077c0902e5e8d15cd211c23c3c4f22c18706cce41c50744a93d8090f06afeb76_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:3a8b052caac7d317ca913748c6b42fb33bc0ff4f1eacf126a7bbb3d023edc292_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:5236c3ad8a88bdd18d0be708cf84f47b9ad04c1e20332ce8e72477af5a391fa2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:90e0b74f94a8b0da793523a49fc749b83eff8308b4f2362ab3de96b2a84df267_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:6d4f0a8f63428da23296604283f3a4de648ac0796319562727543943b8a81c4a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:7c03679c87281fb52434854faecbf60cac4595677defd87d1e0fc844d11a7cf1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:bb30e7d96efecd981b525f2edf95f5a7276760a36fc746a2a3bda8ef5746a050_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:d2f27f735a0e3ec7c609612ba638bf32dfd2dd6297c49a88d7d5bb54e5905559_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:6e27d229a060707f519acc46bbae397cecf4d8123b9b48489a1224df739f57fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:8898f063ee988b45baf01d734539222ce29bcd37a86c5ec0b5acdb32a1182b6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:a578a31f3f6861344897d67618c577de063e92fb44bd9af54977f850e68caa5b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:e8d1380764731ff89347bd420d0789c7221a5647aab84fdc0123f07968ef3f83_amd64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:4d85595167ab399f8a1b89a215cce7b9a83d05159568bc3e42e44badd56a77f4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:6f87666a0929491a7bcc54b4b2483333f391706d41936268d3af8887d3198b15_s390x",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:9f8ab23a93f68b9287e7956188ec5ee3287007d1d5ae275ecb30a6e0ef86858a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:a978dee2cb368c8d5ec2682d0bc8b23f1b1282b15c3abf03b087006f97aad6f8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:12105ae4e0af16638e3f860d6db5b56ee9fd4f2a75c21a1affdb93e40670caa2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:67ebcdf5656471407ac6d6cff7c7acd3c3705e2409ab6ea561aa1138460df802_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:2a453b737e995207e55820f2c0c728c881b852da39274be161c69ebeeab26384_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:67f32f5fa0c9a2223def1d3ec3502b99caba38925c919cf03c41c79dcc6d66fa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:a99f13a11e5387af6816634ff4cd7e3d70611474615f25186052a09bd04f5808_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:d0318544ac815855a0a5fc3e6cf1315c2495c2eef20464b91c8aa2d60dc93e36_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:22b9d876bf10ac6c1cb27772a9af76d224d5f9be2b68f61657c5afe00fc578bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:5fda1ac31283abf0a0c5e31fc713a07d717ea1288526e647614a604a59a340bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:7f300120cf32bd658e165541eb8dff357b1f67ed3b2b6d25bc1219c8a8dfc296_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:8de95a53012e7520ec71ef5c0620234f86c00305a003721cae7b19b931a6c276_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:37d7362d2688b0fc24555f39d86877eeb1e45e48635f0ae893624d1a76c2984b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:723469cfdde390555372a261122fed8ea4af40e368338b25fe2057d9f9d658ab_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:cd6a1af3e735883769b24c08fef90457b0ae9c86aa7b5d00878cd3ca5bea21df_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:e8d0d782be20a4adef565ce9f5d5ed0a49a2e20917d6dedc158b64169fd1ffd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:0c6109cff0b2a59e981315ae34f4e2069f04eafe593f16cc5910aca1a0b59337_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:61dd3a2df11ccf988efb1d2937b1e40e553bf6f35280fade5c0421bfa94781c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:f29b8d57031454681dc45f661a4c1b918b99737092af504a8bd7c9ba76d5ee9f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:fe01fb74379872c5d2d3abe1ae7c31f38b495fb27270bc6262425324d05146dd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2d5b009a3b88334e5d1b9a341309fd31ef349838cb27f2c08593c8f7f9e22d10_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2e59b4000fd68fd328e0ddb532f4577648eca113297c9a22b47791a8d86d8ae8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:70d240e4abbdb24893e4e3a01a97a68b297162ca2cb51c664746ec55887a8830_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:d7ca48fe6c8fe1d9d053c93d5fd3dedef20d24f24c65e2fdc1daa0a2c770ba1a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:03505064d01061a985c6eb603c9c2d31e8aa1e444379f7cf686fce20b9856dfd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:0c01c8de323398a99a6f4f7d870572d044160bc902af4cb3a20504c936aec295_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:2a8e37672562fe2b8c10e22daef8c80bdf2e8b8369f2808ae688f8a106147a1f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:422811354755c7af14886cc46b292277e4719292008e0c8ec0431165ca4996eb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:0f0db536426fdadde186d6d6e880070ee66d267da03b0ba03944789440b4b595_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:4783e50469ae49ef3fa211210ecc00bca352fe07260da7f63f4604369bdf47d7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:5ec58df9a30db70d4bfdd32428633139a469c87415b304803f2618709ac15ec2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:bd20c2cfbdba7e49754c29705225b712c3cc02172dd81996bb3a17e2f7b9f727_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:14943019af64e98eb0c5b8e50df8264bd750e1f8b7bec937b6fc99a55dc6d1b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:29268cc9cd3f07071d18c2d7a11beab09e266b66db39ac5032b1bfbfd9f813f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:2fec24492232ba10ed5f9761e37dbf21e31f4c489daa18510e7799c59439c3df_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:ee4b416c64163bf1b40177e5fdb16654ef4f1a5ae7bcc7b4bf106fb18f5a5d6f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:97a8663ebfeec72c4cbfbe4965261c299fb1714bf90711430710094b0e4c949b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e2bd778eb953be4127c283709a6f4e24212b6c7028acc578c98b36d93da3f52a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e39e317f230d112895c305b434e734b3d5f37e83963958c4d319fd223eae2a19_amd64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e6840e4fb53aff1491407a919941af1b1305fb47e3b58b1cc9de9f08fc75e69f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:057dbb25265be09e926f9f96dbc26ccf0a3d58eccb5975a8702cc63978e0d55e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:0da7172f6aaacfc355bd044111ed9ed36f53fc717001bae34bf69cf7755df284_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:24cb0ee228941260abd0b5fa8add60bd214f5745f42172c316998e814ca61003_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:f5865038960ef2e4a5bae4563af66e46dd916d58f9d438af6891e3838bfbdce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:08af8609752e543da226fa61512f3a8fe95c2284bce3631524923e2e71f77beb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:5679e18a4ede9b96d749beb8892f11144796be6b757aafe02bb2b52daa6e07e9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:9defa4bcc37ba478823a97cf311a17c4474c6acc7a4ae1cb9d8b78146d58017d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:ac340d38df3c5d9ced4ac1771914c35a243f1acd96bb2b4508372c4810a84d07_arm64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-cloud-controller-manager-rhel8@sha256:5f1739e4fdd473eb0566dee353c11bdaa0eb27412bd8b3d57e264c187afc1443_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-syncer-rhel8@sha256:3d0fb6614714962e761142d121ce29d25acb9275b9ffad15de17eb8ad72dc5ab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-problem-detector-rhel8@sha256:c9b0567ac9f7385a3dd915c29777a8752b0139594efb279641659c6c00129e40_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:5fb023a50d26a5d926cb7f10f3f7ab3448545937f08307d7cfe06bd2861b2133_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:82eda4c3b66210b967efafbf5e2dca8ea0399cdd9ad1e37113977ec3e3260f09_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:aa207dac4233ceacfbe7761a47e5df6efa1b57de5ed008dfdf7c2cb1172dee32_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:bc146425dcf0995ab2246230ccfb341f1463dde2d95be93301b077de946362df_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5730"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:0f037368b17a32455ec0ea6d6c1c2c10d35a6e31f3627341df4e5f821fd3e061_amd64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:35c036551bed363a01ca0b0b9efcaa4f94bcde19fd0f0748f26f33651d54f124_arm64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:462ea3a6e0023126d85424968fc8087720b10ab83cf076dc6044f3bf5ba42f62_s390x",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:ec4c881104af72f009401e6de83b4b3880b4c598b56db6c70761b5f9efb985c5_ppc64le",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2246b7879c75b2ca01cf728f41b90e7a1f1f044a3e48799557bbec658239a24e_s390x",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2df6c20c8281510d0838776d65e0bc6e9fb268acae7771c35d3f68328153a46e_arm64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:c2310b158df2d08470e660a4e9bafb5dd9c1d6d8bd355613c77e2e5b33c08a72_amd64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:e8a06cd39f85e27388ef42bf962b912a34cb2c08f7d7231f6202525049164082_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:0ced3914b397b7f428682206520df6401a512a67b7788b7c6e1e39abb737cb95_arm64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:224bdc89631e9fb65b4775c3b3a32df9af5cc788d53294f441131a5fd76e448f_amd64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:722fe4d64fbd2f11e732643e4682b91946167413df6808cff49582af66ecc926_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:8a49f5d01947b332cc4777ce7c3091182c6993e414db1704927c97d7834f17ab_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:2e3fdc1ac8bc097d001e97a6daeaa6c73469716dfa6e9c7b949361070ebd1b75_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:63860c39cbac85e4eddddc2428a538070801e96021ce2ff7665326d246466d4e_ppc64le",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:80afcf349f8beb9b66198678f30ac74b46f96ecce6150b3aebba0692c6f17be1_arm64",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:bbc93d24b8c35b34837a534b250247ce0b01f6634eb76db2e3821e7848857d9f_amd64",
"8Base-RHOSE-4.10:openshift4/oc-mirror-plugin-rhel8@sha256:2c0dae7b845f6878c56e1b801fffab5b651cfc53f27f41035bda4261bd846790_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-controller-manager-rhel8@sha256:bc3bf6a5d24bb0c782a4680b34ef627043f27cb5c890877bac1d23e7df35d23a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-csi-driver-container-rhel8@sha256:a1f2b8db9c6367a3d29ca79df5de041abca44be61e10ec0d9b3255caa0685d85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-disk-csi-driver-operator-container-rhel8@sha256:2e0f10c4027f0c519cdc54a0cabd3439d3db559f4833459f81de6c8064aacc87_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-machine-controllers-rhel8@sha256:147d92ba3668288393fc57f1edfe8440697397a7698c2d2f42bebbbd88450c61_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:9cec5b901520fc74a963397b4f4305ee9510ec3825036c31da5603859c3cea2e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:fee71716ce525ed04a8735570abb9ed33a8dc0b28075e93d31bfd9a5685a5830_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:4f5169da7f35d62aa7ecdb2f33dc0c2524d19dfcfed6d8b00db7ed625202e389_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:fd251857f85be8777d3255ee8194e0e0dbff609ad509f86e5cab5f381aa6bb7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:03c4a01e4dcd956b7a54acf3d161bcba7ff34b4a4b6912b23baa11028c1c2f05_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:4310e332020025fff550a963fadb5c2d09750cc073ca2dc7f2d3b85fb9baefd3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:6fbe79826658f83a8f07bc316f6d952b9addb59ef5b3fe08f2afc91b4301d369_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:b70c09b0294a0a7379d7c234b8d15c09152afc65fac8fdccb4101100d0e1c8f0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-controller-manager-rhel8@sha256:2bdcc0a30dc140476e938c8118dbc75f71923600c732d0b4cd891d090f074733_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-node-manager-rhel8@sha256:376864b6143162db45b4259d7de97a62c63245b6fdb27518530fd6d20f71ae05_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8-operator@sha256:913f18ef1b2d4f22e413acbe6de37d13beeeb5660e9b127a0a82d35343ab8d89_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8@sha256:959b0eac39df0279eb7d4bba95f090c72745a9d57550be48dca50b623a331942_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-operator-rhel8@sha256:880221883e252dd5f9f835385e55ef9bfe9515d8420bbc8131f72f8b24932ec5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-rhel8@sha256:e77afb318cc3263d79b876caff6c275427c0a1c3b7332e5f3582eec6e25f9679_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2b8e7cb53f954e351dcb751f318e4c5f94c24173a38c2c68906d83b6c2d64221_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2bcfece171c9f351598926b24ea1db332315116fc9fb845b5b86e5a4e7bfa08b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:312e8b2ba8244bd26d19aa8148591ab6456611907aa1182fa70e604e5fbbd388_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:5fbbb1e5c196ed14c8750a17aa757318032a5648665265946e35648456f01b9d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:9412ef91e13dfe29b44ef6bc37d6db5d5e29bc9bce4ea0e95dffa10880e141c0_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:c6603605589c15a25dc67295961efbca7ba44daaccd6bc43f5107e9e655cadfa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d0173e2ac1c0b43b824821ebe525aff84651152abdfd0400cfcd13a75f717d1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d92c5db9c81ba99289cb266c18e7977b63b99b93117405bc232e5c15ab06fa4a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:74c5c2a2e8acee5bb5d48e3c1824c07c672e99f36f9db60910178299e4953b99_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:c44163689ab17dcc69354d4bca6c6e86d5c1bb72e7874b85c943dad389dc3060_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:d28ba9519f20127b8ccbb01d71c3c97b856c15e4d0d4b0fbec1d75b31c851c0a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:ea054026e6cd3aa1446c49a703f499470ef2a2c1286dae9ce2378cd86d741839_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0c9ca161e3318592aea17b10ccd6c86b33b5f200c98d59710e039da6a4ab0b37_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0e9f616433a810f4ef448dda18657cbd24120219f6abbc2fe5d0b3bb3eade5cf_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:1689e71acf2e3ce2bea9211a79744e0b20e094ec9f089b7864f2dbaae1b73da2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:a96b4e379e3bb8b5844299a3e41996ea4a70bac2fe4b78f0e356bd81a7919d45_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:a9857778661f2c50fbca9c967f9fc272ea748debef9166168d35e1fe45e0adf9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:cd8e814bc38d89e3555ec1774d79cb2dfdd8cf63ad3f67adc5ad38260b281113_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:fcc142e009d0698c0baaa992dd3e16a05662a0ee436d7dfd10b89786881799a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:2e8f510118774437c9c6955c10405f6cc6f14d78335837121bc41e9b7089c5e7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:7624e6189ca3b114ab7cf051bb5b904f93fb960abc90a8d0c57e820f3ce33c0c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:e67a5a7352d7b6c9791a49c983d0b15034d1ae435ffb573f299bbb06105db834_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:191f2e247b00fde8c55f194042eb8693d7b9f33c352f2b952c3b93a9f1e23d70_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:1de4373c2805bc4512005a529ed46b549dcd6bb8e6eb47e60920f855e00592f2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:44c903855586e5037e6a038b87a48d3e4647ac48501011a22073adc8fe97f1b7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:b0f6eae0dee7943e964360b9f5cf9a8f2b5942a508cce7b72df2f7a7b9a79963_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:0d60697b3946399173371335250ec166f433c595e9eb1f1e1303844670f96555_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:1e9021ce96778c58a1a5a57294f801d6c3b611eae59619b53a244720f21eddb9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:39a9f19d2f676b95d1a967202981f6afa059675cfb93c23a02a7b94afe09453e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:f21aabcef19174c340b9849dbe578d4da537ddba05ddce74d2965f9fdbbd99af_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:53d879c6700fc86a2b06f855557c53a0d684872a167be2d3a323ae575f4e46a4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:a3e9fd43357ea45aa96fb391dc5165ad15babdc76a04c1d1f7ab2c9c05d20599_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:ccbfbff05302f0e06b50cd7808a9d3f2d3b2fec0dee2eab9dcaf10a951193b76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:e4c725e4d7bd4ce93971126e240d6be86f4af0ed8a8568517b9ffc61724ab49f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:322aac07c175103d3a7d607cc66f143dc25a9dbf70c8917aa4583299c4467218_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:5d0c0536648d198569760a5915b8b0e0a9165d521bcc7f38852eb261b3efb06b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:8c4c0ee69cc0409ee8df2309de61429a80ceb436e3a6265e31ab7e1de7191634_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:9d5283c917899b762ed80240d2b33f9f6a69305630ddfa5ebda71ced4a69857d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:399e8deb9249e230c2a43c768839cf0ca27dbf1a46978c2bdc65c8ed6d413e6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:689f431c66d3dfe9f6be3689d516389b85bbe2cc9678363b2ee910b19badfb15_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:9f53e18a64eac94f1ba0323829d6c0a3bf0eff96511b5e5fea2d1c6ed03e16bf_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:a78e2aa53411ef4443d796e4ba58671026f816a1fd7a0cb1993503a6b952836d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:27cd0a33e4175ec5aa33e2e2b3d30c4c8378ebde883121ea7d2a38a84e8f6005_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:7fab9f6df2395738a5f9c097ef686b5094de8eec309581445080e2a4d0746a5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:acc90a1d146aec7dadd4732bfe115dd891efe413ff63742ab7fa44a1c47213d2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:cadfada14a9d6b5defe37a3815f834218d233896afbc7317d0d23b814d2d11e8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:49177eb582d188c76bc33bbe2d137e2d4edc69e179b2b2528fb280755969fdb0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:749b6803104183e105d63b6f01786059511927807a03a8ec88331851bdbc0892_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:9a59c3a03ce32e5a7a930e9c1d19c8fd1d66a2bb4734051bf46311d450d8e06e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:d5b6a8e46eb98d6fffad2da67d0fc810f1c4eb7e0fa61675a406eea3674c4848_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:3e041c15dbd6c9e695eabcb34631d1ed727c930e08f304217b519ca0ad451e0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:49b0f7bc0fe8c9fa9a3b8e22ca6937830466968a9a99441c5601c8c04591ee42_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:4bf3f3f8f6d5952df928b7d3bf1faf30ac6d0fa9806d7cc6de1878d067471302_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:8c498a123d736fa417be4a6aef3e7a55e19997ebad42c8ee495ed49344e1e463_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:367c2ff44ca733eca083a0f5334dc103761a5c838e04528c9356549ee9fd58de_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:4a681317c6346218b35426979bee85fa5cbde315e35cf84de58ca2ea6b0fc2f4_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:76f8c4fde19592ab2228f1a5f2cdbd91e0ddc3006a3c5779e2794fceb4f5a1b5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:8d66918538a1347c38f58f0edace48db053371f6aad3b7225d9c67311f9ceeec_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:11b015ae9191a3a1e846e030751b95f92ace3fe6f921889e91b07537926d06ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:94757a2b1c0788c2536b4ad5c25342f5e486d006b82084b9f0702bcb2af0242e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:c26026fc5472cd8e7b7930cf225a222e742743a678af8e4ccb25b27fbbcf2dff_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:de3a63aaaa93b4d827db58bf6db5917788b076dd987527cb0d349d0d3fddc01f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:0f60a49aa0a3bf2d5abb24c89f90cfa17c7750ba8b6c1488ac75c990639f24b7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:3c8a00e7da87b3309a696fca923c81daa8026a08b81e631aea8ba8ee4ca63f0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:bde2187c7ae329a3ea3fa0f750000fb6610f88ce187940f8d3dd3f8060a53639_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:ec187908a9b46af322a07fbe94ae139e88103f7a2e181f0a4949104c73139dc0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:3191dcb00f9b441fe789e02e5c7f7577e9e86049aa39e2887b5727ad8c04dbdb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:5f6458c1f5d73a08787317d6a648537aaa77bd6abf01912e5d5be18eb0f26f5e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:e515f30a2232d647338253a83182bfeb2414863108c98f1a48b8ee78490adbe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:fd1247554ece77b28772d8354a36ac99e54d4158d45d9e4e736ea044b5f9c7e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:13ba327e4d4da3f526ca1935d621783e8c34f479e62e6568d1c506b80bedb45e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:41df6730473da89719549b048017ba6f7b319c185822f9721213c592117af9d3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:bde28e8141b12c085c6cdd9f8114e05215bd7223c2f0299b958c0ae60bf56944_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:f44f34b4c9372212f6c184589c828feb2b86e87a6d7a99c76b9b9f4ce7cbab6d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:03ea0cc2da8e38bd48acc4021e9702980766b2392315f01b300209f8e2a0a5e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:5d3d2cfa746024e0553ff2e1f59ac55934a38a73d5877e73b670f986df5996f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:82e278fc83112fcf83294713963ec5626be59c7a875c1a7e150c73c703cf6c6f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:bd38c147aaa3e1c865ccabc50de15c8c4e42cda386f56b29b480eb1ef9ce6292_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:05b2779f0635e0451e7cfc309aa55e0c479f27a2e38bec8c5b710e3647050fa5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:1dff2983e5a2adf44fb10078c21b8bce79709f532f1c5b7075080bda04c3a731_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:7bd68b82664fdd1bd80c7e509e3129c07b23d8bffef29b665ef4fd1467239871_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:93f2f547382d7f47ebd5ad98e7dcfb08376dd6591ca3162ee28cb14d9675c824_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:3f5b171aed204afa3552e294804ba29c4dba756f79ae4d43de6a0eedc3daf80e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:8b96daa42f7f05bc8c915f15431829bd8185150ad9a2a686a55e3e9a508705e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:9b03622298995314f2c1d38147ef5970b02a75defe09ba17810230f2bcebfdf2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:f51b6a967443ec877278acf5620c638d2b5077a6a6263730c32dcf5688381ba8_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:30f16f277c53235d87d9697c9c16736dbadf41ff3b461c2c46d520b581317320_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:9c2cf5ac3a0fd931b3561255ac7c3a595790dfac1fdff63c7a8f9c3f936c7788_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:e7ab3a0f277410b066c9fa5c8c747fbb5deffbf62defaa7b9a3aabe6014b770d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:f7faac6c45fe63ffa1d84ecb55d6d24e8b66ae2570254cf7af0bd081299659fb_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:3806e278241f9c5c90ba70505e4236588c039ae8119a622f39468668aff26c16_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:594e3b62709330431bfa5ed24c4d9e9cc972f178bf9c17fc6cb673fd3fcb5d71_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:d739dc367e00552b8c62118903c61ec19e0062f110796e270533ce7daf7de101_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:f30f298722647431669c4eb3961e96cf61658ff9a56b052e409a568e15c95e85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:7ae2825fb34bdadd7a0ae35e923c4c2d53233154bb60060a9376e7f55cd58ff9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:8a5115ee7200883b279eb8eccf26b683b45791200c34954f4cb0e133d4eac270_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:97f1b73de1986c4288cc652f59061eb717584a03a8a73c870a244d5a2e0b3c7b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:f4985bcc748268a7ca39c75b328dab53afbcdd83df929e761d1bc91305805642_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:76fa310516c75cc3f7042026aadfce9f0f70eb7b75655f3b2d188c04542b9675_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:be5d7f21808171b6786f33c7faa7e6d5a49e30fd0ffece6250963f7e1776394e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:c9fe346898f87bf70ce26bdc3a4a7f3de92ee587c4f9b1a320323aeccfd5ad4e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:e8fe4a23f6bcb7a19f8df1d1d37684c19480a6a0509fbac08f6e571463bb248a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:0af380e4a508c14528bb688ca091de9fbe60836511e13981f4dcd49d134ef684_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:695830613e1343eb9b9b451ea93adaac751f5f111b3390d753a1c838e43b8cc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:7295d93c34f12ab6847060c2b8fee479893a8b54acb8e23a572bb1936eca8ee3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:e3380f0c869c8618e9294060abd4b6cb718b06cae14e71e22aee60ce59cbfab7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:2e67e47fe8c1fd99aac59af7e3fc83eff6d7d8b98a72d8daee1c8de1ae0c9f1d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:68fc63b2f7c3dc5b59a41a845d5d7d7449b80e40a647d3fe4c56f6a46a60d7dd_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:b7dc0c7fb4a2a67ff8bcc89e2d7333596ef0f1efdbc6ea9ba11eb912cbecedeb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:f51ed5357b639ee3c74910bfbfa64ec5d9f283cba595dba493556d5576e14181_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:1d04b61bcef14c38ad52f57ea6d455a0197dcbcf0760ab49bcdbcde0d054b8d3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:2513b60a8e4037fb0895fd3dfaf696e0f940ada6ccdb7ecd282b163c72b4faf7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:396e20129ddd2475dfc98180f4f4215e850406923e01231d906398a184944f6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:9adea04e6c1e75e1081237ddc6bfb0911b32b3b195d2f6c1e1c23f25edc90753_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:0afa11a2cdc02b9dc6c30839cb777f6f65e859527fea4ac59f18a48e24ba1101_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:7f86fb711ff7f652359a97d62d397941aa716a5b889bb5d8abfaf2611db63510_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:8d463997f1751079a49125c6fe142f7cba315756c1088af5b89ba0a1946ff747_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:ddcca5b7f68c376b0d78a2480b4a3949d39eb8644162cc8b3d7c46ea9bc4012e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:38608ed44faa3d4e8c948bd553636858e8c57ac4e47ef20b850990438290c044_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:65c4f0b83738cbb92ab87521413a1a62f22914386117eb2d1470b47256953561_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:9ee19dfdcfdad32eff8f89eca56965fc3739e29046cb6640b581faf5e6294545_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:b3867b9ec1ffbe88cd43cc09b0ba33e4e99c5260d8a13f16a2149853acf20173_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:1873b973f4b31a2af3e342a2e40cded0582c51860259599df3eed7316fb42dc9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:77b9e90e13ee023f2918662e75f3d044f9d42f1075b169c7b9661829fe8cc9fb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:e15829eff877d56ca540fb09bc0a613b5ab99291d27c9078a7c7a85ffb5cea2d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:f8959640581dd59327dddea6fa485f75d82a8e506454cafb1138247e9a5ec6da_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:1f02fd10639509b02e9d3bc96f7bef8b2eb3fd5077df646c025b8aca2ee2434f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:725ff4ab41808f7a7b0bdc59741e90f3e0bada6eabc74767938212d8a8428754_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:9e1e4c073c8c6d045d1c24c1e8ac021c6c4adff7478d08d2a99cc7179d9fe284_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:ef5ead49a74c104f90c835defc9986fc21a9fcf65fd8a451a57eaa68816c818b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:7d2e5e81bb4346209b66d19dfe04012a8530d95a95faee6e789d74b47b816b01_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:9c76d296b3a249432470671ac8027003f630672858cf1dc4a6018cc06d247204_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:b60ce72d720ec172ae5c35e4ae5ba82b016fe38838008f3b211f5c21907254f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:d732794dcecfebf7bc06da364a5cf83f4a8c18ec8b8fc556510a35cd7697fd5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:2703ae68ba0c2714187f315f5e1a6af1c9b7da29a72cdfc8ecfe934a0edcf29f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:451cf7278893cacc1d8184e212acae78acaf1cf161eeb4e5e8a2d4be7e4c9c76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:7b3e9769afb1409f1723406fb663eb6bf4eff3638e695699482eb197d7f4fcbe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:a2c24df25656cd40e54f73f3c867d4253c5f5a2aed8038d2d32385eb0c7a1513_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:69524ea0785e18dd818384e9b4beb6e67316c826b56491b8370630956e4f1594_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:7ab56d43ce63f157b749353b85a5890ebe2e66ffa28ba9ff219293535de420d7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e13d722bcf264ea5e63384146ded8bafea85a9bc91bf6b87c9a45b28ea40ffe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e5909ccac86e7ed66aec6fba5d654e3efd8abdc94c800faf2c521c76c12e27cb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:079d53b9264394fb2a790f3929efeca2d8ff01c5160bb9a7448b33cd23acb430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:09f8ab131ed94c9d3956760de3e459de4f2c689f9be84fc9ae9711ea83a0d4be_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:5d761b3e587c8dbe785849df18247e12a127ab3974b6aad5977e51215112b9a6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:c001a54c53c1922c82eb28cb2425c0cbdf44b25fdf86161e6d82f6958997b539_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:2d8e7b05a24c5b8a2f3223c04a55071fb7092af471940cb6793755de6576462a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:3f38ba38d558e4a921cbfc865bee012c6296ea3de0c099c0b7dde7974e73c08d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:c5ba030824c7e27828b73ad4fcdac52fcff42a654611f8505a4b30fe03de318d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:d5cebdd899a0705f52a549cf06d7d5db5caac3b9c3432181d59646cb96b27dc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:078698dfb9230ef5f9661c924869d323b9e24a39b0b94e91853af19279f5e3c8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:79666ce09b7dcb136722d667ad30766bbcb75ab1657a394895169063bddb283c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:eb749cf549b0a25dc00c2c35758b7f4969eee734c3c6bdb4f2c7b589ce19d3c6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:f354939ea84887635ee9197fee5eb68d4c4ec2300b73858815e9b69a9196b44b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:68b625462907a3277ec267ff81d3ee24432915ce0f2fb421dc71fede208e36f7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:76c8685ee9dc40db987d6089b0c10722010732c3a56eef90247560fb1eb3d0ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:95c0ff39c09c5321e9f1487461a91d09e04704f512e828549ef43f2f4de173f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:dd7ed54d8c0dc5a46814be57a18bfee880bb9068fe4c6e002a9e85ca0faba941_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:167c4cc8c700d60ddb29b3dd68263e3f4e8d5885a28bf7efceb6182f4632d00a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:2044c07a9a4637823d2716a2c454e7d323760204db4d30f79a9e1b7f17db76c6_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:6636586278c62eccd80790b44041b718ca9688f7e4435190897abbe9bdb30943_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:cb3a6f2cc2b8d2bfa17da5f0ffa795f1ba063f862da6afea1d50056b8907c1dc_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:5b27f8f341d4cf5e30402e7aebe9615a36f213e7b9404833fc5d49d5d1438381_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:bf293e1ed5d70343eafea942874ace5640fc45e632aa51abfd61387c503f5a52_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:42692e7494c329627ba5e500a6a6beb1029febcd7adbe0c5e853bd366b15d47d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:e97310fee33e834cf1176fe1e1024a90aac0c14b548d6fc8b1c1b1d2dbe0c21f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:0ee2acff2ce466671d84817c83716eed24e5f69480ef11b365c3a993f7c5fb5b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:ac01fa46215d0ee50b1cf70c0c3a00e4ec4c56f9b205e037e8b49a0520508df9_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:18f23b59c3f4994a812d8b7484eadeeea5836ecda40b510806c9c08b0654e3f0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:5aea03513ba5fbbcef33bc19afe600414e1ce86f4903e620a11039eeee55257e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:a6a2480a3743ff6cd52db4ddcdfea6a7625ab1f97a274985e45c024fb35f0ed7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:fe796187fba7b2534317a4479ea133a57b2ae2393e64b9ebdb96db796cc5d1e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:3a6b944771ec8722e14704673cb1643abffacbdb958f9630350be818e8f8da99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:6e390c96d89236a8e53d95b54e25c232e06453c224020610a8759d8b2866e2b1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:9aa73be59a10cdd13981f0d0bc729db04cf8a54a1aab9f5bbd39677027d6f511_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:ff9167ad8b279bb91c8760f3570952ecec6a237fed356e043e8700c6b1f55273_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:b8cbee387b817a1447fcc8624b13ec1a534e868ff9103402cb186a7eacf603a1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:d95d191f165a5ad6bd5f855d0e1cc695f6029f4c672dd97483c079cccba7a64e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:f104ddf0edc7470ff46b0e17ae7f93cf3e9cab9aaffc9e412e2b3c0818256a7e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:fd39f430cb46ed75cbbd72aa03d8b541cfe5fb6c98a9d35d25991c10c5865214_s390x",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:1bfb68180ce1fbe0d354807b9a68e1962a0c8debe1566d2c04cff6bcb3b0ee7d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:806e61fc3f03dc601dbceb08010be1b38cef5dadc1a8f5fe621d87a8c0e3e391_s390x",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:bf9aa3a23560821098d6117c1cc5eb26f5da4c5f6fcc30614688523e57021b8b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:d4c388c767ce7e3dce404642de6ea7e636c237b6844f1aeae3db1539c06e5222_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:2aadc3d54dbdb0bb272cea47362d48be9229b74ea4ec6d295b70b055beae8e0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:aecd1cb82ff1d78d0c8363a5bbdfaf7a19652e9f4e31c48e63d18a933624655f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:b5345a3a6dbc133740c9d4c7cf9563f9d922c16bd2bc39baee21704b437304f1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:ef522d6513e906334414719d9d05e94fa9d214cfb192d65e4450ddcb490eebec_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:72951b3d74f290b134ea5169a0f0973d1cada70955bb97f851b0c7f6f9651dae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:df72f1645f17463c35e10413cc711a54af2a12d87c1a54153810c668468a322a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:fe6eb147b96284e5ff567d8a03fbc28280cf2d0c08cf36f32680e59ed5f82231_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:ff75313dd141742873c978a125e22ec37e199e13024bd7e7c205c1705577cfd6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:29e52da468b64f5b8aedeaea1b05f1045b2f42b5a343eb218647abc536fa6bef_amd64",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5e70513c51045b8f73973877cfc472ee85e990113e4d44c37fb560f6d8d0f0bd_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5fecd7824c42fc9b82a117bde2f1b5c834cc0e84cd9cc3f9287abef49b047db4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:ddceb4a2bf64b38d6aad8e9d928bfb1b5aa551992a1f605274555190d3db442b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:007335fbe57da60f45f03a04ef4c0e280eb797fe605bb7f14bb43accadcc5b9e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:18a1061339290549e86403202556c562963aae10a766d3aafb6ab428bef25290_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:58b41912073c37f53a67868b7aeb8ccbdb8b08225852e85a7750f387c072167a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:ceaf87ea43a3ab23b53072da980f6bc5009bb5ef725f511d67feb1ed4b873d0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:11f8a3af9a85243f68a56625fc2cea6da795a0e793169b9d8da6b0bab3e3db9b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:db0aa8f0f9df8505bb309f542a8427514cff6ad684f1b9856015f83790d88665_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:197f248cb12f68704ed88f7cb5e90605020bd5f4a656c12dc257ab51b72e4d4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:19b7fe9c82f2c3ffd391c4a321b7b8f1dcd130402122676c4f2716e6248ab0ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:1a737b5b2ce66229ee5ff0af530b4931c2c86aac631c44534f4fdaa67039129a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:244a6be82a941b9bb07e3dccd1845412dc6ab5437ea6ec37d96f90027d0b52d5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:3136a217418e24ad8a20e877fe8368d3769b8644a2c80da481a1b87a445d5cab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:c8df8b964d069fa2054531f0b93c392330b2d8be0c43783537c582d8ca9b6426_s390x",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:cebbd902f78776db349220453101a6e5f0da534b5c523f79fd489cde09fde1ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:d5a70ca94c4c2780b31d846be0f818e954cad1dabc95d42471aaa5631e136a77_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:515a44c76bc7ddfdaa9ad4b2d7ef94cf8cfbe0549e3ca287e850975652a63cb8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:8af2df96887d4d201a3e479b6a7e129709c767de1987b64d5cc71f3d4427bf47_s390x",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:caf999a9b4ab4747a1720ef3c5a633d352e97a0ff74dda8650d467015ed5ab72_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:f7e532b8af04a682fc957f6b1ec12e50b7b09fcaf2fd7b8eb58c7680faa160eb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:5b5ebd21fc4501c39d52036c817a09b644d35cf53c7d2c14dbe5430738205199_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:7142d719d318130fb800d6f616a4f8bc7d86af4cd8d6ec6c092995acf5ffa751_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:982916d51efba1e518fcb514cc4bc61c9738a756a776b63c0e3f9f85549526ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:fc10027b62c155a820409eff4acaa75244ca45b57c72710917f5b6d068701736_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:213d2795d596ddb2cbf0cf33f8bea3fb817a69cd3418957d83550f80da1bea24_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:44750eef0c78f0156368e7a5c1f765eb1eeae3f821c2f562aa9f97b93c01e0b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:bdcbfb557e6bb6889fcbc68433496fca0cb94faff28c67510f6803993fa99e8f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:de142e98c0c9c6e52fe2f1be27d541105b729e1303633926b9c8883e7c24e48d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7cc292c8baa5972e2cb45223d0e144227a36ba824449b3fbd1e0cad321354cec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7fa1e988cf69de1cd22b287b09e3a53261d2c77b823d132ae023851e322111a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:ddac00d38898d0d68ecef5168a951706dc995e70a7c5b2044230e1cb48a5c3b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:fa4d5a1dea2394df4a280b8fbbbae5d3f9b7bfc7c69fbdeb4023eab57eba9462_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:0da940e9cb3e6bf6094726ffd86f50a4a013780f610b37167cbbf336c1727179_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:b8008e85c92802b12410be775b8d891cf587d09a1a02116d4a4f986fb35f37a5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-image-customization-controller-rhel8@sha256:cbdc3ad28ac7c17bf3adf45886a5a53ab5ffe11be4dd7c27797759c92327ada4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:14d87ab78c3db8bbcf088e2779485b4f72d5e6b295ec4a705a754b580faa6043_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:7653ab7f928b4dd21b4f550ad51dbb5ad9aacb3a86b74533d64cc1d76bc4aef7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:b82d9741c9558f69101bc89f89bb18daa746186b2651e2c92e349c0864ee1f1d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:c2cfc48553b222086c43b41193d665b4723a8a298a93f07c57b9cc4f445faa06_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:2ec6038048b78c1aa403aa7034201997452caf0cf1dbb905102c6deacf93d0b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:8590c278b0e6ceb69be977d505cf5deb749f1f49faa91d5d5c4ab44d5787555d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9540b55c61735c987115cf1551dde2210fa8ea4b5d47f2b7334fafd3f5e956ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9985ea855239f1edc47741700dab0f03ad1e3e1ad2b8c823232faa3ce40a8abd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:2af8e47da74394f3cd93a028cc3144a6f5bba0d6977fdbee05c7bde4f1efebbe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:469d144859a0b126c85f0fd28a23f023e01d36e0eaedd90cff79fcf61d4bd4e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:7aae947b1526e58e4600325c9092d5caaf0260f27a32d2f8b254fb212e4ad6cc_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:b27ae00663b14bc61bc825365b47da21f7d65f69e2fff7596e75d36e4309b26f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-agent-rhel8@sha256:306e247ab502c9897c38b81d4eab444102a63ce416435b2c79fd8ec10d113442_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-hardware-inventory-recorder-rhel8@sha256:31ab053d19ba229e94786597dc1f04065d25ef4f6ea3ea3b64d4afae2f99e606_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-machine-os-downloader-rhel8@sha256:64082aeeb52f87851e46f5c83e81d9392c4288956c5cf41659d34ef54627f4e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-rhel8@sha256:13a41e6756e942a8346cc77edfcfa1e927b4182fe9e9437770653b9492336d35_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-static-ip-manager-rhel8@sha256:6e3ddd042f0e2557675703d5c70050df67d085d80be29c431a45eaa588e4fde3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:741342c986d9f7dd4f58982ec37a392ca6e31170de731bef8e14e6831ac0aff8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:74b55f5341ea7539832becbe7c9b1a05dee087b90720e2fbcea6083695915135_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:afc7876b572b8c5e62d384a928b60b2728cf2bf27039d03cdcb66801c3c760ad_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:e9646bfd631d2d3a72869ce9570350ef86393eb515da46a50ba27f1b883839bb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:19ba2bfee98af65698c1c08ab8fdcb750a5e52d658fe78c50649731c220ba0e3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:1baab541a8f50925ca2295444e49aae95edb06b60a59a7f45e3d80fcf8a1b494_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:b7db246c52a9b05b049708d7a383c127cb3202d12707fffca016ed747f86a99a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:fd400fe1735294f14bd583cc1788632ae9b7bd8205cc8a3dabbd17514218b6e1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:27415809356e88e4e5f02e08d56f65d02e6cc44b0b230e10d236f254df2b1d6e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7286fc3c48952b980b94ba0f9d316940140643b1ccfbd2338f9595d23a677955_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7edafabee06d801fa2e8ffb9ba54a6533667d7f514cae928e8cd3cb669e4ca1c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:fcfae8545d533d53853da3000d2bbf783a8617ba6516f888fe8bc0be8d97e8fe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:4ffacdc6b272e05116f5a25cfaadc29587593dffa4f84e6b915198d08911596d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:90d469f3490c55ac17ae817d899a100d2ff5d0de7ea3d39513a11fdb8744bbc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:a55294a087e9c8d6514d5941fcb1920b15725f0692570eaf40bc432efea66799_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:ddcc5e53ab87f5559ff1e37447ecc15b63c39410eeaf25a578c7fb206e1f30e4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3b05dab7635f5b02fcc1b02c4a4c5df955aa8ebe732fb262fd8de31301d03a7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3d1b7794b7433e28653f2f52eb861e87371f86d3f6c1133af72eb45211f42f9c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:5cacccf66d7973c02cb27678dedaaf54d0276b9384bdbc0cbb5e82d2cd4971fe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:f7a084c56b111f628434ff5029c0ad87bf710a2e9d02fc0180af766cc1f5ce93_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:65a314629ecaa245f7f8cd735630ad3e16b1ca0cf96007d01f160677942f3715_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:6f7b8bbe33729f0b4bf9bbd874cf17639c39272e29a0165a2263015ded1b9218_amd64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:768df6a21ae8c079759104ff3205e686a71c44248a3f29c380fab4f6d52289cd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:a895785af047d09da991d23392882517059538bf821b7da0b3a36bbec4310fae_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:8b393e51fd4937564d69dea0168aab5f5f2c5269d852329109f256e39041eaac_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:d87cd0d1ecb1e7839bd5d6c54e20d72ce894b522a2ed31c086c38718a7c87375_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:e92f1a48cca652aa4489326ef59f6952f8119d1399d30f329d48d4c82c12f555_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:fcd4f00b58755ca4e90835106fc7ededc2dba95a25ac1ce9e757e2b34a276a99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:4dab1d8a4d6c88b5aed96bc3a137163662f563f2a7b66b8cca085f4b73d71628_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:78738deaa12571bbc7be8ada32892436d28f261710a2cb4de80646fd428155f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:bd411e1325c4fe8b9bfeb60732955392586236f5e5d5580ae2533fae82dfa0ea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:e1dce2e9f6aa42616863c33c981e82ab5d180a702b83329b29e0084a9ed9d8ae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:3c6851a2854f34b1ecc46a45947a5ebb5e61854bd1354d76a0fb5d2571dc758c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:53eb4738f94a8f831232e7077fa141e2a340f1a98ad5766f7ba92503244618f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:99cdea631494d8c9f2206731dc8847a396b8fc55cef26276c9ea7c23a962508d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:f1f5d86307d2aceae8794c9407bdc4965955871597a453c21ffeeabc299e3c0f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:25d1b45153399a0b2dd7dfe2d4413c861c9e892cec82d3353999c9c0f7f75745_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:278df702d2a2e5598799ae126747000a1a0377343a4b16258b7b59712de10a29_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:938b39610ca4a0af30248e1d489cd59370256f0f228c1d3c9f213f6b1b3effaf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:efe43c3398a21876a17c30d553079182b53f6e812690373f5f6557794100867d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:49f5881e0e34c5c103ec54d166c2a0d8f60f10860e13eefd58b83d35844775fa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:7a9d5c39d1229623518e0cbd282f44915ad81171cb45b1b97324467144948024_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:3d8849211ab1510930ecc63b46ee4155edb1c39687e614672d75c547e5b9a30f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:b44334e3d230fb9d6561e7fa30d986e0fa70dd514c464da290bae47269f39e3d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:5dc5dae29c3564607a9e3070f06f4a91928a4166e22cd8e2dfbff2775db21a2c_s390x",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:668694567247802345c45a5c0214283d63ff714e59e9e8390c9099630ee8db45_arm64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:8b55d2aa5efba315d77dae6a39dc1c9d0b7a949e0a405fae52539ed0416a5baf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:cff11bc413de1648f1c3c74d6cbc388cc0ae553a06681529454c32e314170573_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:12d2eb6f2ef263f7a0cde074544f72cf80ab3a1a441e18f2f27c853bf925ab26_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:4620fffc287baac0919a5178fd0df85c7af731a8428e90d0e59a8fb6b349bb68_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:70eb18c12d1c76e5b7a54e129a7b3e10676f67dd4f1964f9ff2531fc99527287_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:f7c07e27c9bff767056ff9a222ecb7226b3b8ee5f3f9fdbfc3d33438446d05a5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:99633dc1f8293c05a2e564d88a493200026b787d3b9b472d7844ecc924ce24b0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:9bccd8729d215de5a39dd59e02a9db05f0156f1ac5f3e6071eb8911089ee362b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-azure-rhel8@sha256:cfb667788bd2a8068e0e29dc58c15020fea46f56221cf26cc1e7f6e94a8ce56a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:af6f8142632a5752ab626969d11726c87ff8a7883128476193493d27d4c3657f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:ed491fe7144081c654ec21182d25cf12b968bb552c05b86a666201428f561c74_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:42b505da01f54eaaca87fed0559a3682d94e0949e6cc4d2438476c27da90e8b5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4470acaed30eb4b71ed08128104c975cc0ac1f0ffa8d8aa4dccb634783bbbd34_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4fccf547eba711dc25aed2c5bb4f98f409cf194b3250fc29f1af7c3cf4c5a1f5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:90983e5dd7d5232511e275304afafd69913224f23218c8c85b5a86ff7bd47315_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:063cc88b6ea98df4afcc8eb11282f80058f31a4b31a5123c6392aad878bf1ea8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:2cf7fc75a6bf570b01ab318a8326b782bb090667f6ed0d5126d9a29d7221a40f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:7bc5921443aa105f79c0fc25993759073583be2d7a1b3287c79516453849ce8e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:9e54d91440636ccc456cfe103dc094403476281c7c344a220fa34c0c464cb557_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-os-images-rhel8@sha256:573461b5da49856182e5f1e3b7bff67e5f124a63d21478f7e5f545092698b16d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:3959e3de4d036fff295ea633dda04d857db87875497e65ee908bc88b0d702ffa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:5a95b9cd4e34d49aa8a3465c92d9c3d7eb833ea5340f582c2fc4fe86070bcbda_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:8958da374f778140518b9bf60f7cdf46db3389b13e724fc6b3bb996f3683b300_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:eef64108a4fbb7470cad119f2256c4f5a239c93ff56c1bc71b91be7fb9906ce0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:56477a93316cef410022cfd67068e2fbe2505ecc5e8eb5897f583a224fe2a155_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:96dee54a84a8142fe4add21808a76c24590e3f4b6313892bf22f55fd02437cc7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:cd3ee2ceab7864f58e661a8c766909a9c72840715c158436231dc5a083f59ba6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:f6f3563cd44c41d2101cde46b20941dfdb31f04517f3574088e428af37688e0f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:03fb6f77ae387c61d647ccf4e8134c7cdeb2b9d4647e26b74306f234aeccfbde_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:4f285d5f1b499415ce7a3685b307a6f94ea29ea2fad2227e84f1c163acd428a7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:d1e9d14b0963403c3d5424a84177086cadeedee7806cc57adcbdee4f38b34c87_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:eee16ec530ced43e9e2bf1b5adf32157d8af755e7b22b1a14d376057ee8185a1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:23af0dde68320e79e6ed1b5d2c478c22bf94d9d829d5c48e4d632bf506383f21_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:aa252384b18a8952773a3b3701542d4ef2f1e21184330f0d861880d4b8c8e696_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:db7aa40146470436f6e60a3a3476f17185f8e86a7e4666795e7d700af63c3706_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:fe390fecfc7a1a8bd03292a4837b985da1769614aa4af219210d27cb5c711a12_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:07cbc0ecec0b57ceeddd1af849ce5938baeab04486eaa0139eeb3fa7cd046727_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:835fae0cdd0c9e0e6051fcf0a6b698ddd425a1cc9f143e01c7a271ac3f8b39e4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:96a13437a8a277451ab16e48d60bdc502cc173a17a721cbe68a06de128ea0d42_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:e69921e95460522376a9c84397dda423cd2499b3a991be82ddaf50cb5aa7f318_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:6d95ae500ec199c58a7fab949f3e9036988c8055b08dc6c888f92853aabbd6fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:751f7c52bbf9588d27a98197253a6b4b9ac51631300b0c0af9fcca21eefb1742_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:c8290e2213137bcb6febaeb04fd7dc7a273a2fcf86c97ed910a26a4de2dee6a0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:fcbb2442651ca6fa19d7639e50f899bad79a24f550e5dc2f87615506eb828fd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:2fa61b490dad2671e5a0dbe8a764dcd302265a3fabc3bea8991ae9dd06a34ec1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:9dbe6206f12b54d37db39df51ce1ed1ac82c34b8bf6281ec83b9196eed89db83_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:abef04d972ccc1f33725c1d5b4d17bf29e4aea4cede2a09235aa1b3eb9b8b841_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:c82ca3e1fc5e931e8b90d7c4f8a14d02fe73e45adfe460401a0832de47cd6430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:a61a5b5eba7304ee9461c651a0d0e1b4f51035544ff3f508f6e38d6c5974455d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:c98711336c3fa727f7b8c8f1218d99ecb0ad910373f72412a47dd577c3bab720_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:d61635b9e6256b5ad3d52d0a3a159ad2a9986037dc6cdf095a12b707896fcb28_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:fde65f6a6bfd927c980db762a00561b2e421fb219f59f551a7226303ded388a1_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:2097d5557a9c3741f3111098fc6627df7994dc2206716046ef52eb96544c4218_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:55bf368c86f18b259e483c279bc58e9665183a023d0c81da61de064fd0c2c5c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:ab49dc81d2da8a51f42239ee2ba345affae364f52b0078b8d2fc5ab619c2d544_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:b9d9987c27dd41da5143b629b1192c5555c792e2bc0d8c946d68e58af495342d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:04f76f664efe15c2287d8d478aeeb9f54a4ea9e9760c2fb5f95c98621e8ac8ee_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:c1c62394686f1f57c83d21b7fd06206475102aef10600d3f196358786cb7ff6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:d69d157401c4ed81a0969f69164b4c7d60507a6bd0e8ad64210c39db64d69151_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:f9b4aabc09c7130752c44b40e56dc16591b27075c9f9f1d802d25ba19c3074bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:074db020e997c2fb259258560dce1609b80b7215f9b30b2718673679c9cfca4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:0b506d36ba57ee05f015e0fac724a79718376b8245e49f434f3868d73c2703df_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:8e3426c3897b5398e0f75f914200c83263dbac74b2fb1e7fba04c3d894569705_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:e2e33b2371d8e8ef50a5f23a394b262d2bfa7a0d5d484855a395994ff9dfc5c1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:04b10a7a8623e5d95d3192632347ce7c67f6c9bba7ff569ced5d63f09ea5f1b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:19bd5d3348c432943c539719fafed9d479f2c95160f99b6c09ee8329eac09e2d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:44d93c5426af24530ea6caff8620cd2c12a4755c825ab45d5d0e354f3c9f4dc5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:fbf669987213a46fd1d1054738960d370a067cb12f5b2acc2a3a22ba9178b4c3_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:a25277fd7f6a0c4be78925a5665a5ff9887c1968227e4075868776b0fb8b539a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:b15fb47449bc2ea217ddb80a7aa135a807ff85a39f28360e275e42d588474009_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:ea201437b2edb3bd81f3b52e9bacd1cfed2194e8835ddf0bcdfd2e04225f573c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:fbfc69bed4ea337bc4b463e15119f1c63e33172d48aa3de48fb86f25dd17c8d4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:2ada05bf9951b345e24538e7aad3a8b84e59eefdd912a3f936830346c1211ed8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:aaa1645f7f3f6ff5351c7ab91f2dd86c6f028690e63492688d1bcccab6152641_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:b2d04e0ac9ed8be6d5b19d25a5fbbf6ffc6c3ece7d0e6b74b0a07d49607e33e9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:c0a3d1da27fe20d8e3deb8de4b0a58f372fab7e00b3cd8eb9b01149f1d526e8f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:3ae17e0abf9a1848e9fd5bda1cce791ff412a60d3889db481b376a632e7493e0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:a419b40d8e5e162c48eaa48cb1c3543a8fe3f524b28f19388aaed1384d513975_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b3322fd85cfe0e10e5a11b439927b8280f39d56355cbaade157606f59085ea55_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b63082a01cf95b1d42bce63bb60df12a07c44065cb1e2d1d12033aacda6e4f8e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:4cc02128a1c18c0cbab024f6836022650d8f3356ea8342dcbcd1de0501851811_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:bc4cbe4bf18dbe5c8e27430cc5d56d62b366d0f71eb9b2ec428d4726fa51cb76_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:c07c560e8b0d96b66d698be15eecc424ecb41d1fc86c521242f9fb193593a3ea_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:d021bc85ba7191540568220b94a7ea49605f216b4e1b24f2629e8dad973516ee_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:011e550f12c8b955246127ea3d48f508ab2896171edcde1947f0bc8838433c8d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:02eb48f18ad27e04ff7fa3287a9b9050d9d0056b26f5d6a901d86f45ae4a7aea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:5d78728297698e810b81f39c9045975ee42bf9eb058907f90123791f6a066adb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:ff9d72cd8a1e89526310d3787a9dd252491104cf11c326e7a8972402a89c9228_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:3976db2407920b38ad6ca77ed24b0a0802cbe113b21981bf79c8d842da4de620_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:5ebd3dfd4932b85047ca8b4db0784b128c8e3a92aba4b51d73b524e67d723de1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:94f77542d06aa8342cb600ef1469540c3a0e3e7c8e629b70808ba046720283a7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:f6ee116e39c54cfc9f31dbb47cd5a146655768d103ce0e2264ab29d47547a205_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:1fcdb11baededc512246014833f6b8950243b09d1da30b85cf62290fe54ceff5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:336a94684cb18883959540ecaae1605516581d2195207dfeab2b9dfb38c3ef57_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:c16eb870fdafc7c5d8b33831a15fa2f4fb1e2b39e5899c32bc7580b6adcce4bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:fedce4bc45ca6ca9af3b81c16cda075bc5d48d85b2047cbbdd68973e710658fe_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:2a6e5db256426fdf0ce7db304b7a709f3c5c19314135c93f80297687c78bab1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:58c57048180105cf331d0cd139af632664b1631218ff304cf009f59946778ed3_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:92820a618351ae277a233bedd0724eed655fa9a8bab5ac4214ba1ee89138d300_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:b39c26e21ab326f014e39b85404795dd2f5138b1cdf3a1f32d698408991782ea_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:077c0902e5e8d15cd211c23c3c4f22c18706cce41c50744a93d8090f06afeb76_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:3a8b052caac7d317ca913748c6b42fb33bc0ff4f1eacf126a7bbb3d023edc292_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:5236c3ad8a88bdd18d0be708cf84f47b9ad04c1e20332ce8e72477af5a391fa2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:90e0b74f94a8b0da793523a49fc749b83eff8308b4f2362ab3de96b2a84df267_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:6d4f0a8f63428da23296604283f3a4de648ac0796319562727543943b8a81c4a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:7c03679c87281fb52434854faecbf60cac4595677defd87d1e0fc844d11a7cf1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:bb30e7d96efecd981b525f2edf95f5a7276760a36fc746a2a3bda8ef5746a050_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:d2f27f735a0e3ec7c609612ba638bf32dfd2dd6297c49a88d7d5bb54e5905559_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:6e27d229a060707f519acc46bbae397cecf4d8123b9b48489a1224df739f57fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:8898f063ee988b45baf01d734539222ce29bcd37a86c5ec0b5acdb32a1182b6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:a578a31f3f6861344897d67618c577de063e92fb44bd9af54977f850e68caa5b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:e8d1380764731ff89347bd420d0789c7221a5647aab84fdc0123f07968ef3f83_amd64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:4d85595167ab399f8a1b89a215cce7b9a83d05159568bc3e42e44badd56a77f4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:6f87666a0929491a7bcc54b4b2483333f391706d41936268d3af8887d3198b15_s390x",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:9f8ab23a93f68b9287e7956188ec5ee3287007d1d5ae275ecb30a6e0ef86858a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:a978dee2cb368c8d5ec2682d0bc8b23f1b1282b15c3abf03b087006f97aad6f8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:12105ae4e0af16638e3f860d6db5b56ee9fd4f2a75c21a1affdb93e40670caa2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:67ebcdf5656471407ac6d6cff7c7acd3c3705e2409ab6ea561aa1138460df802_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:2a453b737e995207e55820f2c0c728c881b852da39274be161c69ebeeab26384_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:67f32f5fa0c9a2223def1d3ec3502b99caba38925c919cf03c41c79dcc6d66fa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:a99f13a11e5387af6816634ff4cd7e3d70611474615f25186052a09bd04f5808_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:d0318544ac815855a0a5fc3e6cf1315c2495c2eef20464b91c8aa2d60dc93e36_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:22b9d876bf10ac6c1cb27772a9af76d224d5f9be2b68f61657c5afe00fc578bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:5fda1ac31283abf0a0c5e31fc713a07d717ea1288526e647614a604a59a340bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:7f300120cf32bd658e165541eb8dff357b1f67ed3b2b6d25bc1219c8a8dfc296_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:8de95a53012e7520ec71ef5c0620234f86c00305a003721cae7b19b931a6c276_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:37d7362d2688b0fc24555f39d86877eeb1e45e48635f0ae893624d1a76c2984b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:723469cfdde390555372a261122fed8ea4af40e368338b25fe2057d9f9d658ab_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:cd6a1af3e735883769b24c08fef90457b0ae9c86aa7b5d00878cd3ca5bea21df_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:e8d0d782be20a4adef565ce9f5d5ed0a49a2e20917d6dedc158b64169fd1ffd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:0c6109cff0b2a59e981315ae34f4e2069f04eafe593f16cc5910aca1a0b59337_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:61dd3a2df11ccf988efb1d2937b1e40e553bf6f35280fade5c0421bfa94781c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:f29b8d57031454681dc45f661a4c1b918b99737092af504a8bd7c9ba76d5ee9f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:fe01fb74379872c5d2d3abe1ae7c31f38b495fb27270bc6262425324d05146dd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2d5b009a3b88334e5d1b9a341309fd31ef349838cb27f2c08593c8f7f9e22d10_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2e59b4000fd68fd328e0ddb532f4577648eca113297c9a22b47791a8d86d8ae8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:70d240e4abbdb24893e4e3a01a97a68b297162ca2cb51c664746ec55887a8830_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:d7ca48fe6c8fe1d9d053c93d5fd3dedef20d24f24c65e2fdc1daa0a2c770ba1a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:03505064d01061a985c6eb603c9c2d31e8aa1e444379f7cf686fce20b9856dfd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:0c01c8de323398a99a6f4f7d870572d044160bc902af4cb3a20504c936aec295_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:2a8e37672562fe2b8c10e22daef8c80bdf2e8b8369f2808ae688f8a106147a1f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:422811354755c7af14886cc46b292277e4719292008e0c8ec0431165ca4996eb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:0f0db536426fdadde186d6d6e880070ee66d267da03b0ba03944789440b4b595_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:4783e50469ae49ef3fa211210ecc00bca352fe07260da7f63f4604369bdf47d7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:5ec58df9a30db70d4bfdd32428633139a469c87415b304803f2618709ac15ec2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:bd20c2cfbdba7e49754c29705225b712c3cc02172dd81996bb3a17e2f7b9f727_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:14943019af64e98eb0c5b8e50df8264bd750e1f8b7bec937b6fc99a55dc6d1b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:29268cc9cd3f07071d18c2d7a11beab09e266b66db39ac5032b1bfbfd9f813f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:2fec24492232ba10ed5f9761e37dbf21e31f4c489daa18510e7799c59439c3df_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:ee4b416c64163bf1b40177e5fdb16654ef4f1a5ae7bcc7b4bf106fb18f5a5d6f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:97a8663ebfeec72c4cbfbe4965261c299fb1714bf90711430710094b0e4c949b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e2bd778eb953be4127c283709a6f4e24212b6c7028acc578c98b36d93da3f52a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e39e317f230d112895c305b434e734b3d5f37e83963958c4d319fd223eae2a19_amd64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e6840e4fb53aff1491407a919941af1b1305fb47e3b58b1cc9de9f08fc75e69f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:057dbb25265be09e926f9f96dbc26ccf0a3d58eccb5975a8702cc63978e0d55e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:0da7172f6aaacfc355bd044111ed9ed36f53fc717001bae34bf69cf7755df284_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:24cb0ee228941260abd0b5fa8add60bd214f5745f42172c316998e814ca61003_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:f5865038960ef2e4a5bae4563af66e46dd916d58f9d438af6891e3838bfbdce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:08af8609752e543da226fa61512f3a8fe95c2284bce3631524923e2e71f77beb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:5679e18a4ede9b96d749beb8892f11144796be6b757aafe02bb2b52daa6e07e9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:9defa4bcc37ba478823a97cf311a17c4474c6acc7a4ae1cb9d8b78146d58017d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:ac340d38df3c5d9ced4ac1771914c35a243f1acd96bb2b4508372c4810a84d07_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:093a7c8fe755a3875561cb057dfab818d77d8ad0f318e0c375451f1c34a7e481_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:57f5798e5b01df5d67b98130a058df0c2324bcadfd9c93f86ecae16efa6dbf4f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:72f2f7e906c321da6d6a00ce610780e8766e8432f7c553c5d03492f65fe5416c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:a29e236dff7a3c5f38b216509458904c4381736a09b75b489e60728b8479373c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-cloud-controller-manager-rhel8@sha256:5f1739e4fdd473eb0566dee353c11bdaa0eb27412bd8b3d57e264c187afc1443_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-syncer-rhel8@sha256:3d0fb6614714962e761142d121ce29d25acb9275b9ffad15de17eb8ad72dc5ab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-problem-detector-rhel8@sha256:c9b0567ac9f7385a3dd915c29777a8752b0139594efb279641659c6c00129e40_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:5fb023a50d26a5d926cb7f10f3f7ab3448545937f08307d7cfe06bd2861b2133_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:82eda4c3b66210b967efafbf5e2dca8ea0399cdd9ad1e37113977ec3e3260f09_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:aa207dac4233ceacfbe7761a47e5df6efa1b57de5ed008dfdf7c2cb1172dee32_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:bc146425dcf0995ab2246230ccfb341f1463dde2d95be93301b077de946362df_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: math/big: uncontrolled memory consumption due to an unhandled overflow via Rat.SetString"
},
{
"cve": "CVE-2022-24675",
"cwe": {
"id": "CWE-120",
"name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2246b7879c75b2ca01cf728f41b90e7a1f1f044a3e48799557bbec658239a24e_s390x",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2df6c20c8281510d0838776d65e0bc6e9fb268acae7771c35d3f68328153a46e_arm64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:c2310b158df2d08470e660a4e9bafb5dd9c1d6d8bd355613c77e2e5b33c08a72_amd64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:e8a06cd39f85e27388ef42bf962b912a34cb2c08f7d7231f6202525049164082_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:a9857778661f2c50fbca9c967f9fc272ea748debef9166168d35e1fe45e0adf9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:cd8e814bc38d89e3555ec1774d79cb2dfdd8cf63ad3f67adc5ad38260b281113_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:fcc142e009d0698c0baaa992dd3e16a05662a0ee436d7dfd10b89786881799a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:2e8f510118774437c9c6955c10405f6cc6f14d78335837121bc41e9b7089c5e7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:7624e6189ca3b114ab7cf051bb5b904f93fb960abc90a8d0c57e820f3ce33c0c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:e67a5a7352d7b6c9791a49c983d0b15034d1ae435ffb573f299bbb06105db834_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:367c2ff44ca733eca083a0f5334dc103761a5c838e04528c9356549ee9fd58de_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:4a681317c6346218b35426979bee85fa5cbde315e35cf84de58ca2ea6b0fc2f4_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:76f8c4fde19592ab2228f1a5f2cdbd91e0ddc3006a3c5779e2794fceb4f5a1b5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:8d66918538a1347c38f58f0edace48db053371f6aad3b7225d9c67311f9ceeec_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:2703ae68ba0c2714187f315f5e1a6af1c9b7da29a72cdfc8ecfe934a0edcf29f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:451cf7278893cacc1d8184e212acae78acaf1cf161eeb4e5e8a2d4be7e4c9c76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:7b3e9769afb1409f1723406fb663eb6bf4eff3638e695699482eb197d7f4fcbe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:a2c24df25656cd40e54f73f3c867d4253c5f5a2aed8038d2d32385eb0c7a1513_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:1bfb68180ce1fbe0d354807b9a68e1962a0c8debe1566d2c04cff6bcb3b0ee7d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:806e61fc3f03dc601dbceb08010be1b38cef5dadc1a8f5fe621d87a8c0e3e391_s390x",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:bf9aa3a23560821098d6117c1cc5eb26f5da4c5f6fcc30614688523e57021b8b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:d4c388c767ce7e3dce404642de6ea7e636c237b6844f1aeae3db1539c06e5222_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:29e52da468b64f5b8aedeaea1b05f1045b2f42b5a343eb218647abc536fa6bef_amd64",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5e70513c51045b8f73973877cfc472ee85e990113e4d44c37fb560f6d8d0f0bd_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5fecd7824c42fc9b82a117bde2f1b5c834cc0e84cd9cc3f9287abef49b047db4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:ddceb4a2bf64b38d6aad8e9d928bfb1b5aa551992a1f605274555190d3db442b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:3136a217418e24ad8a20e877fe8368d3769b8644a2c80da481a1b87a445d5cab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:c8df8b964d069fa2054531f0b93c392330b2d8be0c43783537c582d8ca9b6426_s390x",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:cebbd902f78776db349220453101a6e5f0da534b5c523f79fd489cde09fde1ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:d5a70ca94c4c2780b31d846be0f818e954cad1dabc95d42471aaa5631e136a77_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-agent-rhel8@sha256:306e247ab502c9897c38b81d4eab444102a63ce416435b2c79fd8ec10d113442_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-hardware-inventory-recorder-rhel8@sha256:31ab053d19ba229e94786597dc1f04065d25ef4f6ea3ea3b64d4afae2f99e606_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-rhel8@sha256:13a41e6756e942a8346cc77edfcfa1e927b4182fe9e9437770653b9492336d35_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-static-ip-manager-rhel8@sha256:6e3ddd042f0e2557675703d5c70050df67d085d80be29c431a45eaa588e4fde3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:19ba2bfee98af65698c1c08ab8fdcb750a5e52d658fe78c50649731c220ba0e3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:1baab541a8f50925ca2295444e49aae95edb06b60a59a7f45e3d80fcf8a1b494_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:b7db246c52a9b05b049708d7a383c127cb3202d12707fffca016ed747f86a99a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:fd400fe1735294f14bd583cc1788632ae9b7bd8205cc8a3dabbd17514218b6e1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:27415809356e88e4e5f02e08d56f65d02e6cc44b0b230e10d236f254df2b1d6e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7286fc3c48952b980b94ba0f9d316940140643b1ccfbd2338f9595d23a677955_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7edafabee06d801fa2e8ffb9ba54a6533667d7f514cae928e8cd3cb669e4ca1c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:fcfae8545d533d53853da3000d2bbf783a8617ba6516f888fe8bc0be8d97e8fe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:65a314629ecaa245f7f8cd735630ad3e16b1ca0cf96007d01f160677942f3715_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:6f7b8bbe33729f0b4bf9bbd874cf17639c39272e29a0165a2263015ded1b9218_amd64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:768df6a21ae8c079759104ff3205e686a71c44248a3f29c380fab4f6d52289cd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:a895785af047d09da991d23392882517059538bf821b7da0b3a36bbec4310fae_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:3d8849211ab1510930ecc63b46ee4155edb1c39687e614672d75c547e5b9a30f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:b44334e3d230fb9d6561e7fa30d986e0fa70dd514c464da290bae47269f39e3d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-os-images-rhel8@sha256:573461b5da49856182e5f1e3b7bff67e5f124a63d21478f7e5f545092698b16d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:093a7c8fe755a3875561cb057dfab818d77d8ad0f318e0c375451f1c34a7e481_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:57f5798e5b01df5d67b98130a058df0c2324bcadfd9c93f86ecae16efa6dbf4f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:72f2f7e906c321da6d6a00ce610780e8766e8432f7c553c5d03492f65fe5416c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:a29e236dff7a3c5f38b216509458904c4381736a09b75b489e60728b8479373c_arm64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077688"
}
],
"notes": [
{
"category": "description",
"text": "A buffer overflow flaw was found in Golang\u0027s library encoding/pem. This flaw allows an attacker to use a large PEM input (more than 5 MB), causing a stack overflow in Decode, which leads to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/pem: fix stack overflow in Decode",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope.\n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-120: Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027) vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nRed Hat follows best practice and federal requirements for least privilege, allowing only specific processes to be run with isolated accounts specific to the team and federal platforms that have limited privileges that are only used for a single task. The environment leverages file integrity checks and malicious code protections, such as IPS/IDS and antimalware solutions, to help detect and prevent malicious code that attempts to exploit buffer overflow vulnerabilities. Robust input validation and error-handling mechanisms ensure all user inputs are thoroughly validated, preventing improperly validated inputs from causing system instability, exposing sensitive data, or escalating risks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:0f037368b17a32455ec0ea6d6c1c2c10d35a6e31f3627341df4e5f821fd3e061_amd64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:35c036551bed363a01ca0b0b9efcaa4f94bcde19fd0f0748f26f33651d54f124_arm64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:462ea3a6e0023126d85424968fc8087720b10ab83cf076dc6044f3bf5ba42f62_s390x",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:ec4c881104af72f009401e6de83b4b3880b4c598b56db6c70761b5f9efb985c5_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:0ced3914b397b7f428682206520df6401a512a67b7788b7c6e1e39abb737cb95_arm64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:224bdc89631e9fb65b4775c3b3a32df9af5cc788d53294f441131a5fd76e448f_amd64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:722fe4d64fbd2f11e732643e4682b91946167413df6808cff49582af66ecc926_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:8a49f5d01947b332cc4777ce7c3091182c6993e414db1704927c97d7834f17ab_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:2e3fdc1ac8bc097d001e97a6daeaa6c73469716dfa6e9c7b949361070ebd1b75_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:63860c39cbac85e4eddddc2428a538070801e96021ce2ff7665326d246466d4e_ppc64le",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:80afcf349f8beb9b66198678f30ac74b46f96ecce6150b3aebba0692c6f17be1_arm64",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:bbc93d24b8c35b34837a534b250247ce0b01f6634eb76db2e3821e7848857d9f_amd64",
"8Base-RHOSE-4.10:openshift4/oc-mirror-plugin-rhel8@sha256:2c0dae7b845f6878c56e1b801fffab5b651cfc53f27f41035bda4261bd846790_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-controller-manager-rhel8@sha256:bc3bf6a5d24bb0c782a4680b34ef627043f27cb5c890877bac1d23e7df35d23a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-csi-driver-container-rhel8@sha256:a1f2b8db9c6367a3d29ca79df5de041abca44be61e10ec0d9b3255caa0685d85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-disk-csi-driver-operator-container-rhel8@sha256:2e0f10c4027f0c519cdc54a0cabd3439d3db559f4833459f81de6c8064aacc87_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-machine-controllers-rhel8@sha256:147d92ba3668288393fc57f1edfe8440697397a7698c2d2f42bebbbd88450c61_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:9cec5b901520fc74a963397b4f4305ee9510ec3825036c31da5603859c3cea2e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:fee71716ce525ed04a8735570abb9ed33a8dc0b28075e93d31bfd9a5685a5830_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:4f5169da7f35d62aa7ecdb2f33dc0c2524d19dfcfed6d8b00db7ed625202e389_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:fd251857f85be8777d3255ee8194e0e0dbff609ad509f86e5cab5f381aa6bb7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:03c4a01e4dcd956b7a54acf3d161bcba7ff34b4a4b6912b23baa11028c1c2f05_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:4310e332020025fff550a963fadb5c2d09750cc073ca2dc7f2d3b85fb9baefd3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:6fbe79826658f83a8f07bc316f6d952b9addb59ef5b3fe08f2afc91b4301d369_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:b70c09b0294a0a7379d7c234b8d15c09152afc65fac8fdccb4101100d0e1c8f0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-controller-manager-rhel8@sha256:2bdcc0a30dc140476e938c8118dbc75f71923600c732d0b4cd891d090f074733_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-node-manager-rhel8@sha256:376864b6143162db45b4259d7de97a62c63245b6fdb27518530fd6d20f71ae05_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8-operator@sha256:913f18ef1b2d4f22e413acbe6de37d13beeeb5660e9b127a0a82d35343ab8d89_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8@sha256:959b0eac39df0279eb7d4bba95f090c72745a9d57550be48dca50b623a331942_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-operator-rhel8@sha256:880221883e252dd5f9f835385e55ef9bfe9515d8420bbc8131f72f8b24932ec5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-rhel8@sha256:e77afb318cc3263d79b876caff6c275427c0a1c3b7332e5f3582eec6e25f9679_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2b8e7cb53f954e351dcb751f318e4c5f94c24173a38c2c68906d83b6c2d64221_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2bcfece171c9f351598926b24ea1db332315116fc9fb845b5b86e5a4e7bfa08b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:312e8b2ba8244bd26d19aa8148591ab6456611907aa1182fa70e604e5fbbd388_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:5fbbb1e5c196ed14c8750a17aa757318032a5648665265946e35648456f01b9d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:9412ef91e13dfe29b44ef6bc37d6db5d5e29bc9bce4ea0e95dffa10880e141c0_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:c6603605589c15a25dc67295961efbca7ba44daaccd6bc43f5107e9e655cadfa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d0173e2ac1c0b43b824821ebe525aff84651152abdfd0400cfcd13a75f717d1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d92c5db9c81ba99289cb266c18e7977b63b99b93117405bc232e5c15ab06fa4a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:74c5c2a2e8acee5bb5d48e3c1824c07c672e99f36f9db60910178299e4953b99_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:c44163689ab17dcc69354d4bca6c6e86d5c1bb72e7874b85c943dad389dc3060_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:d28ba9519f20127b8ccbb01d71c3c97b856c15e4d0d4b0fbec1d75b31c851c0a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:ea054026e6cd3aa1446c49a703f499470ef2a2c1286dae9ce2378cd86d741839_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0c9ca161e3318592aea17b10ccd6c86b33b5f200c98d59710e039da6a4ab0b37_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0e9f616433a810f4ef448dda18657cbd24120219f6abbc2fe5d0b3bb3eade5cf_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:1689e71acf2e3ce2bea9211a79744e0b20e094ec9f089b7864f2dbaae1b73da2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:a96b4e379e3bb8b5844299a3e41996ea4a70bac2fe4b78f0e356bd81a7919d45_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:191f2e247b00fde8c55f194042eb8693d7b9f33c352f2b952c3b93a9f1e23d70_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:1de4373c2805bc4512005a529ed46b549dcd6bb8e6eb47e60920f855e00592f2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:44c903855586e5037e6a038b87a48d3e4647ac48501011a22073adc8fe97f1b7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:b0f6eae0dee7943e964360b9f5cf9a8f2b5942a508cce7b72df2f7a7b9a79963_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:0d60697b3946399173371335250ec166f433c595e9eb1f1e1303844670f96555_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:1e9021ce96778c58a1a5a57294f801d6c3b611eae59619b53a244720f21eddb9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:39a9f19d2f676b95d1a967202981f6afa059675cfb93c23a02a7b94afe09453e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:f21aabcef19174c340b9849dbe578d4da537ddba05ddce74d2965f9fdbbd99af_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:53d879c6700fc86a2b06f855557c53a0d684872a167be2d3a323ae575f4e46a4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:a3e9fd43357ea45aa96fb391dc5165ad15babdc76a04c1d1f7ab2c9c05d20599_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:ccbfbff05302f0e06b50cd7808a9d3f2d3b2fec0dee2eab9dcaf10a951193b76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:e4c725e4d7bd4ce93971126e240d6be86f4af0ed8a8568517b9ffc61724ab49f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:322aac07c175103d3a7d607cc66f143dc25a9dbf70c8917aa4583299c4467218_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:5d0c0536648d198569760a5915b8b0e0a9165d521bcc7f38852eb261b3efb06b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:8c4c0ee69cc0409ee8df2309de61429a80ceb436e3a6265e31ab7e1de7191634_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:9d5283c917899b762ed80240d2b33f9f6a69305630ddfa5ebda71ced4a69857d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:399e8deb9249e230c2a43c768839cf0ca27dbf1a46978c2bdc65c8ed6d413e6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:689f431c66d3dfe9f6be3689d516389b85bbe2cc9678363b2ee910b19badfb15_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:9f53e18a64eac94f1ba0323829d6c0a3bf0eff96511b5e5fea2d1c6ed03e16bf_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:a78e2aa53411ef4443d796e4ba58671026f816a1fd7a0cb1993503a6b952836d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:27cd0a33e4175ec5aa33e2e2b3d30c4c8378ebde883121ea7d2a38a84e8f6005_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:7fab9f6df2395738a5f9c097ef686b5094de8eec309581445080e2a4d0746a5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:acc90a1d146aec7dadd4732bfe115dd891efe413ff63742ab7fa44a1c47213d2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:cadfada14a9d6b5defe37a3815f834218d233896afbc7317d0d23b814d2d11e8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:49177eb582d188c76bc33bbe2d137e2d4edc69e179b2b2528fb280755969fdb0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:749b6803104183e105d63b6f01786059511927807a03a8ec88331851bdbc0892_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:9a59c3a03ce32e5a7a930e9c1d19c8fd1d66a2bb4734051bf46311d450d8e06e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:d5b6a8e46eb98d6fffad2da67d0fc810f1c4eb7e0fa61675a406eea3674c4848_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:3e041c15dbd6c9e695eabcb34631d1ed727c930e08f304217b519ca0ad451e0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:49b0f7bc0fe8c9fa9a3b8e22ca6937830466968a9a99441c5601c8c04591ee42_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:4bf3f3f8f6d5952df928b7d3bf1faf30ac6d0fa9806d7cc6de1878d067471302_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:8c498a123d736fa417be4a6aef3e7a55e19997ebad42c8ee495ed49344e1e463_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:11b015ae9191a3a1e846e030751b95f92ace3fe6f921889e91b07537926d06ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:94757a2b1c0788c2536b4ad5c25342f5e486d006b82084b9f0702bcb2af0242e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:c26026fc5472cd8e7b7930cf225a222e742743a678af8e4ccb25b27fbbcf2dff_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:de3a63aaaa93b4d827db58bf6db5917788b076dd987527cb0d349d0d3fddc01f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:0f60a49aa0a3bf2d5abb24c89f90cfa17c7750ba8b6c1488ac75c990639f24b7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:3c8a00e7da87b3309a696fca923c81daa8026a08b81e631aea8ba8ee4ca63f0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:bde2187c7ae329a3ea3fa0f750000fb6610f88ce187940f8d3dd3f8060a53639_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:ec187908a9b46af322a07fbe94ae139e88103f7a2e181f0a4949104c73139dc0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:3191dcb00f9b441fe789e02e5c7f7577e9e86049aa39e2887b5727ad8c04dbdb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:5f6458c1f5d73a08787317d6a648537aaa77bd6abf01912e5d5be18eb0f26f5e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:e515f30a2232d647338253a83182bfeb2414863108c98f1a48b8ee78490adbe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:fd1247554ece77b28772d8354a36ac99e54d4158d45d9e4e736ea044b5f9c7e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:13ba327e4d4da3f526ca1935d621783e8c34f479e62e6568d1c506b80bedb45e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:41df6730473da89719549b048017ba6f7b319c185822f9721213c592117af9d3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:bde28e8141b12c085c6cdd9f8114e05215bd7223c2f0299b958c0ae60bf56944_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:f44f34b4c9372212f6c184589c828feb2b86e87a6d7a99c76b9b9f4ce7cbab6d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:03ea0cc2da8e38bd48acc4021e9702980766b2392315f01b300209f8e2a0a5e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:5d3d2cfa746024e0553ff2e1f59ac55934a38a73d5877e73b670f986df5996f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:82e278fc83112fcf83294713963ec5626be59c7a875c1a7e150c73c703cf6c6f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:bd38c147aaa3e1c865ccabc50de15c8c4e42cda386f56b29b480eb1ef9ce6292_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:05b2779f0635e0451e7cfc309aa55e0c479f27a2e38bec8c5b710e3647050fa5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:1dff2983e5a2adf44fb10078c21b8bce79709f532f1c5b7075080bda04c3a731_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:7bd68b82664fdd1bd80c7e509e3129c07b23d8bffef29b665ef4fd1467239871_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:93f2f547382d7f47ebd5ad98e7dcfb08376dd6591ca3162ee28cb14d9675c824_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:3f5b171aed204afa3552e294804ba29c4dba756f79ae4d43de6a0eedc3daf80e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:8b96daa42f7f05bc8c915f15431829bd8185150ad9a2a686a55e3e9a508705e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:9b03622298995314f2c1d38147ef5970b02a75defe09ba17810230f2bcebfdf2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:f51b6a967443ec877278acf5620c638d2b5077a6a6263730c32dcf5688381ba8_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:30f16f277c53235d87d9697c9c16736dbadf41ff3b461c2c46d520b581317320_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:9c2cf5ac3a0fd931b3561255ac7c3a595790dfac1fdff63c7a8f9c3f936c7788_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:e7ab3a0f277410b066c9fa5c8c747fbb5deffbf62defaa7b9a3aabe6014b770d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:f7faac6c45fe63ffa1d84ecb55d6d24e8b66ae2570254cf7af0bd081299659fb_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:3806e278241f9c5c90ba70505e4236588c039ae8119a622f39468668aff26c16_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:594e3b62709330431bfa5ed24c4d9e9cc972f178bf9c17fc6cb673fd3fcb5d71_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:d739dc367e00552b8c62118903c61ec19e0062f110796e270533ce7daf7de101_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:f30f298722647431669c4eb3961e96cf61658ff9a56b052e409a568e15c95e85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:7ae2825fb34bdadd7a0ae35e923c4c2d53233154bb60060a9376e7f55cd58ff9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:8a5115ee7200883b279eb8eccf26b683b45791200c34954f4cb0e133d4eac270_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:97f1b73de1986c4288cc652f59061eb717584a03a8a73c870a244d5a2e0b3c7b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:f4985bcc748268a7ca39c75b328dab53afbcdd83df929e761d1bc91305805642_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:76fa310516c75cc3f7042026aadfce9f0f70eb7b75655f3b2d188c04542b9675_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:be5d7f21808171b6786f33c7faa7e6d5a49e30fd0ffece6250963f7e1776394e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:c9fe346898f87bf70ce26bdc3a4a7f3de92ee587c4f9b1a320323aeccfd5ad4e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:e8fe4a23f6bcb7a19f8df1d1d37684c19480a6a0509fbac08f6e571463bb248a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:0af380e4a508c14528bb688ca091de9fbe60836511e13981f4dcd49d134ef684_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:695830613e1343eb9b9b451ea93adaac751f5f111b3390d753a1c838e43b8cc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:7295d93c34f12ab6847060c2b8fee479893a8b54acb8e23a572bb1936eca8ee3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:e3380f0c869c8618e9294060abd4b6cb718b06cae14e71e22aee60ce59cbfab7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:2e67e47fe8c1fd99aac59af7e3fc83eff6d7d8b98a72d8daee1c8de1ae0c9f1d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:68fc63b2f7c3dc5b59a41a845d5d7d7449b80e40a647d3fe4c56f6a46a60d7dd_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:b7dc0c7fb4a2a67ff8bcc89e2d7333596ef0f1efdbc6ea9ba11eb912cbecedeb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:f51ed5357b639ee3c74910bfbfa64ec5d9f283cba595dba493556d5576e14181_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:1d04b61bcef14c38ad52f57ea6d455a0197dcbcf0760ab49bcdbcde0d054b8d3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:2513b60a8e4037fb0895fd3dfaf696e0f940ada6ccdb7ecd282b163c72b4faf7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:396e20129ddd2475dfc98180f4f4215e850406923e01231d906398a184944f6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:9adea04e6c1e75e1081237ddc6bfb0911b32b3b195d2f6c1e1c23f25edc90753_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:0afa11a2cdc02b9dc6c30839cb777f6f65e859527fea4ac59f18a48e24ba1101_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:7f86fb711ff7f652359a97d62d397941aa716a5b889bb5d8abfaf2611db63510_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:8d463997f1751079a49125c6fe142f7cba315756c1088af5b89ba0a1946ff747_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:ddcca5b7f68c376b0d78a2480b4a3949d39eb8644162cc8b3d7c46ea9bc4012e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:38608ed44faa3d4e8c948bd553636858e8c57ac4e47ef20b850990438290c044_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:65c4f0b83738cbb92ab87521413a1a62f22914386117eb2d1470b47256953561_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:9ee19dfdcfdad32eff8f89eca56965fc3739e29046cb6640b581faf5e6294545_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:b3867b9ec1ffbe88cd43cc09b0ba33e4e99c5260d8a13f16a2149853acf20173_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:1873b973f4b31a2af3e342a2e40cded0582c51860259599df3eed7316fb42dc9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:77b9e90e13ee023f2918662e75f3d044f9d42f1075b169c7b9661829fe8cc9fb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:e15829eff877d56ca540fb09bc0a613b5ab99291d27c9078a7c7a85ffb5cea2d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:f8959640581dd59327dddea6fa485f75d82a8e506454cafb1138247e9a5ec6da_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:1f02fd10639509b02e9d3bc96f7bef8b2eb3fd5077df646c025b8aca2ee2434f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:725ff4ab41808f7a7b0bdc59741e90f3e0bada6eabc74767938212d8a8428754_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:9e1e4c073c8c6d045d1c24c1e8ac021c6c4adff7478d08d2a99cc7179d9fe284_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:ef5ead49a74c104f90c835defc9986fc21a9fcf65fd8a451a57eaa68816c818b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:7d2e5e81bb4346209b66d19dfe04012a8530d95a95faee6e789d74b47b816b01_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:9c76d296b3a249432470671ac8027003f630672858cf1dc4a6018cc06d247204_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:b60ce72d720ec172ae5c35e4ae5ba82b016fe38838008f3b211f5c21907254f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:d732794dcecfebf7bc06da364a5cf83f4a8c18ec8b8fc556510a35cd7697fd5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:69524ea0785e18dd818384e9b4beb6e67316c826b56491b8370630956e4f1594_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:7ab56d43ce63f157b749353b85a5890ebe2e66ffa28ba9ff219293535de420d7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e13d722bcf264ea5e63384146ded8bafea85a9bc91bf6b87c9a45b28ea40ffe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e5909ccac86e7ed66aec6fba5d654e3efd8abdc94c800faf2c521c76c12e27cb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:079d53b9264394fb2a790f3929efeca2d8ff01c5160bb9a7448b33cd23acb430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:09f8ab131ed94c9d3956760de3e459de4f2c689f9be84fc9ae9711ea83a0d4be_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:5d761b3e587c8dbe785849df18247e12a127ab3974b6aad5977e51215112b9a6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:c001a54c53c1922c82eb28cb2425c0cbdf44b25fdf86161e6d82f6958997b539_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:2d8e7b05a24c5b8a2f3223c04a55071fb7092af471940cb6793755de6576462a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:3f38ba38d558e4a921cbfc865bee012c6296ea3de0c099c0b7dde7974e73c08d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:c5ba030824c7e27828b73ad4fcdac52fcff42a654611f8505a4b30fe03de318d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:d5cebdd899a0705f52a549cf06d7d5db5caac3b9c3432181d59646cb96b27dc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:078698dfb9230ef5f9661c924869d323b9e24a39b0b94e91853af19279f5e3c8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:79666ce09b7dcb136722d667ad30766bbcb75ab1657a394895169063bddb283c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:eb749cf549b0a25dc00c2c35758b7f4969eee734c3c6bdb4f2c7b589ce19d3c6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:f354939ea84887635ee9197fee5eb68d4c4ec2300b73858815e9b69a9196b44b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:68b625462907a3277ec267ff81d3ee24432915ce0f2fb421dc71fede208e36f7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:76c8685ee9dc40db987d6089b0c10722010732c3a56eef90247560fb1eb3d0ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:95c0ff39c09c5321e9f1487461a91d09e04704f512e828549ef43f2f4de173f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:dd7ed54d8c0dc5a46814be57a18bfee880bb9068fe4c6e002a9e85ca0faba941_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:167c4cc8c700d60ddb29b3dd68263e3f4e8d5885a28bf7efceb6182f4632d00a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:2044c07a9a4637823d2716a2c454e7d323760204db4d30f79a9e1b7f17db76c6_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:6636586278c62eccd80790b44041b718ca9688f7e4435190897abbe9bdb30943_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:cb3a6f2cc2b8d2bfa17da5f0ffa795f1ba063f862da6afea1d50056b8907c1dc_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:5b27f8f341d4cf5e30402e7aebe9615a36f213e7b9404833fc5d49d5d1438381_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:bf293e1ed5d70343eafea942874ace5640fc45e632aa51abfd61387c503f5a52_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:42692e7494c329627ba5e500a6a6beb1029febcd7adbe0c5e853bd366b15d47d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:e97310fee33e834cf1176fe1e1024a90aac0c14b548d6fc8b1c1b1d2dbe0c21f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:0ee2acff2ce466671d84817c83716eed24e5f69480ef11b365c3a993f7c5fb5b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:ac01fa46215d0ee50b1cf70c0c3a00e4ec4c56f9b205e037e8b49a0520508df9_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:18f23b59c3f4994a812d8b7484eadeeea5836ecda40b510806c9c08b0654e3f0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:5aea03513ba5fbbcef33bc19afe600414e1ce86f4903e620a11039eeee55257e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:a6a2480a3743ff6cd52db4ddcdfea6a7625ab1f97a274985e45c024fb35f0ed7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:fe796187fba7b2534317a4479ea133a57b2ae2393e64b9ebdb96db796cc5d1e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:3a6b944771ec8722e14704673cb1643abffacbdb958f9630350be818e8f8da99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:6e390c96d89236a8e53d95b54e25c232e06453c224020610a8759d8b2866e2b1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:9aa73be59a10cdd13981f0d0bc729db04cf8a54a1aab9f5bbd39677027d6f511_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:ff9167ad8b279bb91c8760f3570952ecec6a237fed356e043e8700c6b1f55273_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:b8cbee387b817a1447fcc8624b13ec1a534e868ff9103402cb186a7eacf603a1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:d95d191f165a5ad6bd5f855d0e1cc695f6029f4c672dd97483c079cccba7a64e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:f104ddf0edc7470ff46b0e17ae7f93cf3e9cab9aaffc9e412e2b3c0818256a7e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:fd39f430cb46ed75cbbd72aa03d8b541cfe5fb6c98a9d35d25991c10c5865214_s390x",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:2aadc3d54dbdb0bb272cea47362d48be9229b74ea4ec6d295b70b055beae8e0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:aecd1cb82ff1d78d0c8363a5bbdfaf7a19652e9f4e31c48e63d18a933624655f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:b5345a3a6dbc133740c9d4c7cf9563f9d922c16bd2bc39baee21704b437304f1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:ef522d6513e906334414719d9d05e94fa9d214cfb192d65e4450ddcb490eebec_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:72951b3d74f290b134ea5169a0f0973d1cada70955bb97f851b0c7f6f9651dae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:df72f1645f17463c35e10413cc711a54af2a12d87c1a54153810c668468a322a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:fe6eb147b96284e5ff567d8a03fbc28280cf2d0c08cf36f32680e59ed5f82231_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:ff75313dd141742873c978a125e22ec37e199e13024bd7e7c205c1705577cfd6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:007335fbe57da60f45f03a04ef4c0e280eb797fe605bb7f14bb43accadcc5b9e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:18a1061339290549e86403202556c562963aae10a766d3aafb6ab428bef25290_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:58b41912073c37f53a67868b7aeb8ccbdb8b08225852e85a7750f387c072167a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:ceaf87ea43a3ab23b53072da980f6bc5009bb5ef725f511d67feb1ed4b873d0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:11f8a3af9a85243f68a56625fc2cea6da795a0e793169b9d8da6b0bab3e3db9b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:db0aa8f0f9df8505bb309f542a8427514cff6ad684f1b9856015f83790d88665_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:197f248cb12f68704ed88f7cb5e90605020bd5f4a656c12dc257ab51b72e4d4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:19b7fe9c82f2c3ffd391c4a321b7b8f1dcd130402122676c4f2716e6248ab0ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:1a737b5b2ce66229ee5ff0af530b4931c2c86aac631c44534f4fdaa67039129a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:244a6be82a941b9bb07e3dccd1845412dc6ab5437ea6ec37d96f90027d0b52d5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:515a44c76bc7ddfdaa9ad4b2d7ef94cf8cfbe0549e3ca287e850975652a63cb8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:8af2df96887d4d201a3e479b6a7e129709c767de1987b64d5cc71f3d4427bf47_s390x",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:caf999a9b4ab4747a1720ef3c5a633d352e97a0ff74dda8650d467015ed5ab72_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:f7e532b8af04a682fc957f6b1ec12e50b7b09fcaf2fd7b8eb58c7680faa160eb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:5b5ebd21fc4501c39d52036c817a09b644d35cf53c7d2c14dbe5430738205199_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:7142d719d318130fb800d6f616a4f8bc7d86af4cd8d6ec6c092995acf5ffa751_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:982916d51efba1e518fcb514cc4bc61c9738a756a776b63c0e3f9f85549526ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:fc10027b62c155a820409eff4acaa75244ca45b57c72710917f5b6d068701736_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:213d2795d596ddb2cbf0cf33f8bea3fb817a69cd3418957d83550f80da1bea24_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:44750eef0c78f0156368e7a5c1f765eb1eeae3f821c2f562aa9f97b93c01e0b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:bdcbfb557e6bb6889fcbc68433496fca0cb94faff28c67510f6803993fa99e8f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:de142e98c0c9c6e52fe2f1be27d541105b729e1303633926b9c8883e7c24e48d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7cc292c8baa5972e2cb45223d0e144227a36ba824449b3fbd1e0cad321354cec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7fa1e988cf69de1cd22b287b09e3a53261d2c77b823d132ae023851e322111a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:ddac00d38898d0d68ecef5168a951706dc995e70a7c5b2044230e1cb48a5c3b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:fa4d5a1dea2394df4a280b8fbbbae5d3f9b7bfc7c69fbdeb4023eab57eba9462_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:0da940e9cb3e6bf6094726ffd86f50a4a013780f610b37167cbbf336c1727179_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:b8008e85c92802b12410be775b8d891cf587d09a1a02116d4a4f986fb35f37a5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-image-customization-controller-rhel8@sha256:cbdc3ad28ac7c17bf3adf45886a5a53ab5ffe11be4dd7c27797759c92327ada4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:14d87ab78c3db8bbcf088e2779485b4f72d5e6b295ec4a705a754b580faa6043_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:7653ab7f928b4dd21b4f550ad51dbb5ad9aacb3a86b74533d64cc1d76bc4aef7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:b82d9741c9558f69101bc89f89bb18daa746186b2651e2c92e349c0864ee1f1d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:c2cfc48553b222086c43b41193d665b4723a8a298a93f07c57b9cc4f445faa06_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:2ec6038048b78c1aa403aa7034201997452caf0cf1dbb905102c6deacf93d0b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:8590c278b0e6ceb69be977d505cf5deb749f1f49faa91d5d5c4ab44d5787555d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9540b55c61735c987115cf1551dde2210fa8ea4b5d47f2b7334fafd3f5e956ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9985ea855239f1edc47741700dab0f03ad1e3e1ad2b8c823232faa3ce40a8abd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:2af8e47da74394f3cd93a028cc3144a6f5bba0d6977fdbee05c7bde4f1efebbe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:469d144859a0b126c85f0fd28a23f023e01d36e0eaedd90cff79fcf61d4bd4e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:7aae947b1526e58e4600325c9092d5caaf0260f27a32d2f8b254fb212e4ad6cc_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:b27ae00663b14bc61bc825365b47da21f7d65f69e2fff7596e75d36e4309b26f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-machine-os-downloader-rhel8@sha256:64082aeeb52f87851e46f5c83e81d9392c4288956c5cf41659d34ef54627f4e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:741342c986d9f7dd4f58982ec37a392ca6e31170de731bef8e14e6831ac0aff8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:74b55f5341ea7539832becbe7c9b1a05dee087b90720e2fbcea6083695915135_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:afc7876b572b8c5e62d384a928b60b2728cf2bf27039d03cdcb66801c3c760ad_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:e9646bfd631d2d3a72869ce9570350ef86393eb515da46a50ba27f1b883839bb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:4ffacdc6b272e05116f5a25cfaadc29587593dffa4f84e6b915198d08911596d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:90d469f3490c55ac17ae817d899a100d2ff5d0de7ea3d39513a11fdb8744bbc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:a55294a087e9c8d6514d5941fcb1920b15725f0692570eaf40bc432efea66799_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:ddcc5e53ab87f5559ff1e37447ecc15b63c39410eeaf25a578c7fb206e1f30e4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3b05dab7635f5b02fcc1b02c4a4c5df955aa8ebe732fb262fd8de31301d03a7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3d1b7794b7433e28653f2f52eb861e87371f86d3f6c1133af72eb45211f42f9c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:5cacccf66d7973c02cb27678dedaaf54d0276b9384bdbc0cbb5e82d2cd4971fe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:f7a084c56b111f628434ff5029c0ad87bf710a2e9d02fc0180af766cc1f5ce93_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:8b393e51fd4937564d69dea0168aab5f5f2c5269d852329109f256e39041eaac_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:d87cd0d1ecb1e7839bd5d6c54e20d72ce894b522a2ed31c086c38718a7c87375_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:e92f1a48cca652aa4489326ef59f6952f8119d1399d30f329d48d4c82c12f555_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:fcd4f00b58755ca4e90835106fc7ededc2dba95a25ac1ce9e757e2b34a276a99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:4dab1d8a4d6c88b5aed96bc3a137163662f563f2a7b66b8cca085f4b73d71628_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:78738deaa12571bbc7be8ada32892436d28f261710a2cb4de80646fd428155f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:bd411e1325c4fe8b9bfeb60732955392586236f5e5d5580ae2533fae82dfa0ea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:e1dce2e9f6aa42616863c33c981e82ab5d180a702b83329b29e0084a9ed9d8ae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:3c6851a2854f34b1ecc46a45947a5ebb5e61854bd1354d76a0fb5d2571dc758c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:53eb4738f94a8f831232e7077fa141e2a340f1a98ad5766f7ba92503244618f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:99cdea631494d8c9f2206731dc8847a396b8fc55cef26276c9ea7c23a962508d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:f1f5d86307d2aceae8794c9407bdc4965955871597a453c21ffeeabc299e3c0f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:25d1b45153399a0b2dd7dfe2d4413c861c9e892cec82d3353999c9c0f7f75745_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:278df702d2a2e5598799ae126747000a1a0377343a4b16258b7b59712de10a29_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:938b39610ca4a0af30248e1d489cd59370256f0f228c1d3c9f213f6b1b3effaf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:efe43c3398a21876a17c30d553079182b53f6e812690373f5f6557794100867d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:49f5881e0e34c5c103ec54d166c2a0d8f60f10860e13eefd58b83d35844775fa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:7a9d5c39d1229623518e0cbd282f44915ad81171cb45b1b97324467144948024_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:5dc5dae29c3564607a9e3070f06f4a91928a4166e22cd8e2dfbff2775db21a2c_s390x",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:668694567247802345c45a5c0214283d63ff714e59e9e8390c9099630ee8db45_arm64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:8b55d2aa5efba315d77dae6a39dc1c9d0b7a949e0a405fae52539ed0416a5baf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:cff11bc413de1648f1c3c74d6cbc388cc0ae553a06681529454c32e314170573_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:12d2eb6f2ef263f7a0cde074544f72cf80ab3a1a441e18f2f27c853bf925ab26_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:4620fffc287baac0919a5178fd0df85c7af731a8428e90d0e59a8fb6b349bb68_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:70eb18c12d1c76e5b7a54e129a7b3e10676f67dd4f1964f9ff2531fc99527287_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:f7c07e27c9bff767056ff9a222ecb7226b3b8ee5f3f9fdbfc3d33438446d05a5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:99633dc1f8293c05a2e564d88a493200026b787d3b9b472d7844ecc924ce24b0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:9bccd8729d215de5a39dd59e02a9db05f0156f1ac5f3e6071eb8911089ee362b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-azure-rhel8@sha256:cfb667788bd2a8068e0e29dc58c15020fea46f56221cf26cc1e7f6e94a8ce56a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:af6f8142632a5752ab626969d11726c87ff8a7883128476193493d27d4c3657f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:ed491fe7144081c654ec21182d25cf12b968bb552c05b86a666201428f561c74_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:42b505da01f54eaaca87fed0559a3682d94e0949e6cc4d2438476c27da90e8b5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4470acaed30eb4b71ed08128104c975cc0ac1f0ffa8d8aa4dccb634783bbbd34_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4fccf547eba711dc25aed2c5bb4f98f409cf194b3250fc29f1af7c3cf4c5a1f5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:90983e5dd7d5232511e275304afafd69913224f23218c8c85b5a86ff7bd47315_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:063cc88b6ea98df4afcc8eb11282f80058f31a4b31a5123c6392aad878bf1ea8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:2cf7fc75a6bf570b01ab318a8326b782bb090667f6ed0d5126d9a29d7221a40f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:7bc5921443aa105f79c0fc25993759073583be2d7a1b3287c79516453849ce8e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:9e54d91440636ccc456cfe103dc094403476281c7c344a220fa34c0c464cb557_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:3959e3de4d036fff295ea633dda04d857db87875497e65ee908bc88b0d702ffa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:5a95b9cd4e34d49aa8a3465c92d9c3d7eb833ea5340f582c2fc4fe86070bcbda_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:8958da374f778140518b9bf60f7cdf46db3389b13e724fc6b3bb996f3683b300_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:eef64108a4fbb7470cad119f2256c4f5a239c93ff56c1bc71b91be7fb9906ce0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:56477a93316cef410022cfd67068e2fbe2505ecc5e8eb5897f583a224fe2a155_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:96dee54a84a8142fe4add21808a76c24590e3f4b6313892bf22f55fd02437cc7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:cd3ee2ceab7864f58e661a8c766909a9c72840715c158436231dc5a083f59ba6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:f6f3563cd44c41d2101cde46b20941dfdb31f04517f3574088e428af37688e0f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:03fb6f77ae387c61d647ccf4e8134c7cdeb2b9d4647e26b74306f234aeccfbde_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:4f285d5f1b499415ce7a3685b307a6f94ea29ea2fad2227e84f1c163acd428a7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:d1e9d14b0963403c3d5424a84177086cadeedee7806cc57adcbdee4f38b34c87_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:eee16ec530ced43e9e2bf1b5adf32157d8af755e7b22b1a14d376057ee8185a1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:23af0dde68320e79e6ed1b5d2c478c22bf94d9d829d5c48e4d632bf506383f21_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:aa252384b18a8952773a3b3701542d4ef2f1e21184330f0d861880d4b8c8e696_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:db7aa40146470436f6e60a3a3476f17185f8e86a7e4666795e7d700af63c3706_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:fe390fecfc7a1a8bd03292a4837b985da1769614aa4af219210d27cb5c711a12_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:07cbc0ecec0b57ceeddd1af849ce5938baeab04486eaa0139eeb3fa7cd046727_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:835fae0cdd0c9e0e6051fcf0a6b698ddd425a1cc9f143e01c7a271ac3f8b39e4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:96a13437a8a277451ab16e48d60bdc502cc173a17a721cbe68a06de128ea0d42_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:e69921e95460522376a9c84397dda423cd2499b3a991be82ddaf50cb5aa7f318_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:6d95ae500ec199c58a7fab949f3e9036988c8055b08dc6c888f92853aabbd6fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:751f7c52bbf9588d27a98197253a6b4b9ac51631300b0c0af9fcca21eefb1742_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:c8290e2213137bcb6febaeb04fd7dc7a273a2fcf86c97ed910a26a4de2dee6a0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:fcbb2442651ca6fa19d7639e50f899bad79a24f550e5dc2f87615506eb828fd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:2fa61b490dad2671e5a0dbe8a764dcd302265a3fabc3bea8991ae9dd06a34ec1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:9dbe6206f12b54d37db39df51ce1ed1ac82c34b8bf6281ec83b9196eed89db83_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:abef04d972ccc1f33725c1d5b4d17bf29e4aea4cede2a09235aa1b3eb9b8b841_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:c82ca3e1fc5e931e8b90d7c4f8a14d02fe73e45adfe460401a0832de47cd6430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:a61a5b5eba7304ee9461c651a0d0e1b4f51035544ff3f508f6e38d6c5974455d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:c98711336c3fa727f7b8c8f1218d99ecb0ad910373f72412a47dd577c3bab720_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:d61635b9e6256b5ad3d52d0a3a159ad2a9986037dc6cdf095a12b707896fcb28_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:fde65f6a6bfd927c980db762a00561b2e421fb219f59f551a7226303ded388a1_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:2097d5557a9c3741f3111098fc6627df7994dc2206716046ef52eb96544c4218_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:55bf368c86f18b259e483c279bc58e9665183a023d0c81da61de064fd0c2c5c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:ab49dc81d2da8a51f42239ee2ba345affae364f52b0078b8d2fc5ab619c2d544_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:b9d9987c27dd41da5143b629b1192c5555c792e2bc0d8c946d68e58af495342d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:04f76f664efe15c2287d8d478aeeb9f54a4ea9e9760c2fb5f95c98621e8ac8ee_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:c1c62394686f1f57c83d21b7fd06206475102aef10600d3f196358786cb7ff6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:d69d157401c4ed81a0969f69164b4c7d60507a6bd0e8ad64210c39db64d69151_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:f9b4aabc09c7130752c44b40e56dc16591b27075c9f9f1d802d25ba19c3074bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:074db020e997c2fb259258560dce1609b80b7215f9b30b2718673679c9cfca4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:0b506d36ba57ee05f015e0fac724a79718376b8245e49f434f3868d73c2703df_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:8e3426c3897b5398e0f75f914200c83263dbac74b2fb1e7fba04c3d894569705_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:e2e33b2371d8e8ef50a5f23a394b262d2bfa7a0d5d484855a395994ff9dfc5c1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:04b10a7a8623e5d95d3192632347ce7c67f6c9bba7ff569ced5d63f09ea5f1b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:19bd5d3348c432943c539719fafed9d479f2c95160f99b6c09ee8329eac09e2d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:44d93c5426af24530ea6caff8620cd2c12a4755c825ab45d5d0e354f3c9f4dc5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:fbf669987213a46fd1d1054738960d370a067cb12f5b2acc2a3a22ba9178b4c3_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:a25277fd7f6a0c4be78925a5665a5ff9887c1968227e4075868776b0fb8b539a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:b15fb47449bc2ea217ddb80a7aa135a807ff85a39f28360e275e42d588474009_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:ea201437b2edb3bd81f3b52e9bacd1cfed2194e8835ddf0bcdfd2e04225f573c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:fbfc69bed4ea337bc4b463e15119f1c63e33172d48aa3de48fb86f25dd17c8d4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:2ada05bf9951b345e24538e7aad3a8b84e59eefdd912a3f936830346c1211ed8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:aaa1645f7f3f6ff5351c7ab91f2dd86c6f028690e63492688d1bcccab6152641_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:b2d04e0ac9ed8be6d5b19d25a5fbbf6ffc6c3ece7d0e6b74b0a07d49607e33e9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:c0a3d1da27fe20d8e3deb8de4b0a58f372fab7e00b3cd8eb9b01149f1d526e8f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:3ae17e0abf9a1848e9fd5bda1cce791ff412a60d3889db481b376a632e7493e0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:a419b40d8e5e162c48eaa48cb1c3543a8fe3f524b28f19388aaed1384d513975_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b3322fd85cfe0e10e5a11b439927b8280f39d56355cbaade157606f59085ea55_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b63082a01cf95b1d42bce63bb60df12a07c44065cb1e2d1d12033aacda6e4f8e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:4cc02128a1c18c0cbab024f6836022650d8f3356ea8342dcbcd1de0501851811_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:bc4cbe4bf18dbe5c8e27430cc5d56d62b366d0f71eb9b2ec428d4726fa51cb76_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:c07c560e8b0d96b66d698be15eecc424ecb41d1fc86c521242f9fb193593a3ea_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:d021bc85ba7191540568220b94a7ea49605f216b4e1b24f2629e8dad973516ee_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:011e550f12c8b955246127ea3d48f508ab2896171edcde1947f0bc8838433c8d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:02eb48f18ad27e04ff7fa3287a9b9050d9d0056b26f5d6a901d86f45ae4a7aea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:5d78728297698e810b81f39c9045975ee42bf9eb058907f90123791f6a066adb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:ff9d72cd8a1e89526310d3787a9dd252491104cf11c326e7a8972402a89c9228_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:3976db2407920b38ad6ca77ed24b0a0802cbe113b21981bf79c8d842da4de620_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:5ebd3dfd4932b85047ca8b4db0784b128c8e3a92aba4b51d73b524e67d723de1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:94f77542d06aa8342cb600ef1469540c3a0e3e7c8e629b70808ba046720283a7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:f6ee116e39c54cfc9f31dbb47cd5a146655768d103ce0e2264ab29d47547a205_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:1fcdb11baededc512246014833f6b8950243b09d1da30b85cf62290fe54ceff5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:336a94684cb18883959540ecaae1605516581d2195207dfeab2b9dfb38c3ef57_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:c16eb870fdafc7c5d8b33831a15fa2f4fb1e2b39e5899c32bc7580b6adcce4bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:fedce4bc45ca6ca9af3b81c16cda075bc5d48d85b2047cbbdd68973e710658fe_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:2a6e5db256426fdf0ce7db304b7a709f3c5c19314135c93f80297687c78bab1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:58c57048180105cf331d0cd139af632664b1631218ff304cf009f59946778ed3_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:92820a618351ae277a233bedd0724eed655fa9a8bab5ac4214ba1ee89138d300_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:b39c26e21ab326f014e39b85404795dd2f5138b1cdf3a1f32d698408991782ea_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:077c0902e5e8d15cd211c23c3c4f22c18706cce41c50744a93d8090f06afeb76_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:3a8b052caac7d317ca913748c6b42fb33bc0ff4f1eacf126a7bbb3d023edc292_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:5236c3ad8a88bdd18d0be708cf84f47b9ad04c1e20332ce8e72477af5a391fa2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:90e0b74f94a8b0da793523a49fc749b83eff8308b4f2362ab3de96b2a84df267_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:6d4f0a8f63428da23296604283f3a4de648ac0796319562727543943b8a81c4a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:7c03679c87281fb52434854faecbf60cac4595677defd87d1e0fc844d11a7cf1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:bb30e7d96efecd981b525f2edf95f5a7276760a36fc746a2a3bda8ef5746a050_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:d2f27f735a0e3ec7c609612ba638bf32dfd2dd6297c49a88d7d5bb54e5905559_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:6e27d229a060707f519acc46bbae397cecf4d8123b9b48489a1224df739f57fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:8898f063ee988b45baf01d734539222ce29bcd37a86c5ec0b5acdb32a1182b6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:a578a31f3f6861344897d67618c577de063e92fb44bd9af54977f850e68caa5b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:e8d1380764731ff89347bd420d0789c7221a5647aab84fdc0123f07968ef3f83_amd64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:4d85595167ab399f8a1b89a215cce7b9a83d05159568bc3e42e44badd56a77f4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:6f87666a0929491a7bcc54b4b2483333f391706d41936268d3af8887d3198b15_s390x",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:9f8ab23a93f68b9287e7956188ec5ee3287007d1d5ae275ecb30a6e0ef86858a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:a978dee2cb368c8d5ec2682d0bc8b23f1b1282b15c3abf03b087006f97aad6f8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:12105ae4e0af16638e3f860d6db5b56ee9fd4f2a75c21a1affdb93e40670caa2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:67ebcdf5656471407ac6d6cff7c7acd3c3705e2409ab6ea561aa1138460df802_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:2a453b737e995207e55820f2c0c728c881b852da39274be161c69ebeeab26384_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:67f32f5fa0c9a2223def1d3ec3502b99caba38925c919cf03c41c79dcc6d66fa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:a99f13a11e5387af6816634ff4cd7e3d70611474615f25186052a09bd04f5808_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:d0318544ac815855a0a5fc3e6cf1315c2495c2eef20464b91c8aa2d60dc93e36_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:22b9d876bf10ac6c1cb27772a9af76d224d5f9be2b68f61657c5afe00fc578bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:5fda1ac31283abf0a0c5e31fc713a07d717ea1288526e647614a604a59a340bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:7f300120cf32bd658e165541eb8dff357b1f67ed3b2b6d25bc1219c8a8dfc296_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:8de95a53012e7520ec71ef5c0620234f86c00305a003721cae7b19b931a6c276_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:37d7362d2688b0fc24555f39d86877eeb1e45e48635f0ae893624d1a76c2984b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:723469cfdde390555372a261122fed8ea4af40e368338b25fe2057d9f9d658ab_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:cd6a1af3e735883769b24c08fef90457b0ae9c86aa7b5d00878cd3ca5bea21df_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:e8d0d782be20a4adef565ce9f5d5ed0a49a2e20917d6dedc158b64169fd1ffd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:0c6109cff0b2a59e981315ae34f4e2069f04eafe593f16cc5910aca1a0b59337_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:61dd3a2df11ccf988efb1d2937b1e40e553bf6f35280fade5c0421bfa94781c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:f29b8d57031454681dc45f661a4c1b918b99737092af504a8bd7c9ba76d5ee9f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:fe01fb74379872c5d2d3abe1ae7c31f38b495fb27270bc6262425324d05146dd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2d5b009a3b88334e5d1b9a341309fd31ef349838cb27f2c08593c8f7f9e22d10_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2e59b4000fd68fd328e0ddb532f4577648eca113297c9a22b47791a8d86d8ae8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:70d240e4abbdb24893e4e3a01a97a68b297162ca2cb51c664746ec55887a8830_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:d7ca48fe6c8fe1d9d053c93d5fd3dedef20d24f24c65e2fdc1daa0a2c770ba1a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:03505064d01061a985c6eb603c9c2d31e8aa1e444379f7cf686fce20b9856dfd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:0c01c8de323398a99a6f4f7d870572d044160bc902af4cb3a20504c936aec295_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:2a8e37672562fe2b8c10e22daef8c80bdf2e8b8369f2808ae688f8a106147a1f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:422811354755c7af14886cc46b292277e4719292008e0c8ec0431165ca4996eb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:0f0db536426fdadde186d6d6e880070ee66d267da03b0ba03944789440b4b595_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:4783e50469ae49ef3fa211210ecc00bca352fe07260da7f63f4604369bdf47d7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:5ec58df9a30db70d4bfdd32428633139a469c87415b304803f2618709ac15ec2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:bd20c2cfbdba7e49754c29705225b712c3cc02172dd81996bb3a17e2f7b9f727_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:14943019af64e98eb0c5b8e50df8264bd750e1f8b7bec937b6fc99a55dc6d1b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:29268cc9cd3f07071d18c2d7a11beab09e266b66db39ac5032b1bfbfd9f813f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:2fec24492232ba10ed5f9761e37dbf21e31f4c489daa18510e7799c59439c3df_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:ee4b416c64163bf1b40177e5fdb16654ef4f1a5ae7bcc7b4bf106fb18f5a5d6f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:97a8663ebfeec72c4cbfbe4965261c299fb1714bf90711430710094b0e4c949b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e2bd778eb953be4127c283709a6f4e24212b6c7028acc578c98b36d93da3f52a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e39e317f230d112895c305b434e734b3d5f37e83963958c4d319fd223eae2a19_amd64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e6840e4fb53aff1491407a919941af1b1305fb47e3b58b1cc9de9f08fc75e69f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:057dbb25265be09e926f9f96dbc26ccf0a3d58eccb5975a8702cc63978e0d55e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:0da7172f6aaacfc355bd044111ed9ed36f53fc717001bae34bf69cf7755df284_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:24cb0ee228941260abd0b5fa8add60bd214f5745f42172c316998e814ca61003_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:f5865038960ef2e4a5bae4563af66e46dd916d58f9d438af6891e3838bfbdce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:08af8609752e543da226fa61512f3a8fe95c2284bce3631524923e2e71f77beb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:5679e18a4ede9b96d749beb8892f11144796be6b757aafe02bb2b52daa6e07e9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:9defa4bcc37ba478823a97cf311a17c4474c6acc7a4ae1cb9d8b78146d58017d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:ac340d38df3c5d9ced4ac1771914c35a243f1acd96bb2b4508372c4810a84d07_arm64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-cloud-controller-manager-rhel8@sha256:5f1739e4fdd473eb0566dee353c11bdaa0eb27412bd8b3d57e264c187afc1443_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-syncer-rhel8@sha256:3d0fb6614714962e761142d121ce29d25acb9275b9ffad15de17eb8ad72dc5ab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-problem-detector-rhel8@sha256:c9b0567ac9f7385a3dd915c29777a8752b0139594efb279641659c6c00129e40_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:5fb023a50d26a5d926cb7f10f3f7ab3448545937f08307d7cfe06bd2861b2133_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:82eda4c3b66210b967efafbf5e2dca8ea0399cdd9ad1e37113977ec3e3260f09_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:aa207dac4233ceacfbe7761a47e5df6efa1b57de5ed008dfdf7c2cb1172dee32_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:bc146425dcf0995ab2246230ccfb341f1463dde2d95be93301b077de946362df_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64"
],
"known_not_affected": [
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2246b7879c75b2ca01cf728f41b90e7a1f1f044a3e48799557bbec658239a24e_s390x",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2df6c20c8281510d0838776d65e0bc6e9fb268acae7771c35d3f68328153a46e_arm64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:c2310b158df2d08470e660a4e9bafb5dd9c1d6d8bd355613c77e2e5b33c08a72_amd64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:e8a06cd39f85e27388ef42bf962b912a34cb2c08f7d7231f6202525049164082_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:a9857778661f2c50fbca9c967f9fc272ea748debef9166168d35e1fe45e0adf9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:cd8e814bc38d89e3555ec1774d79cb2dfdd8cf63ad3f67adc5ad38260b281113_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:fcc142e009d0698c0baaa992dd3e16a05662a0ee436d7dfd10b89786881799a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:2e8f510118774437c9c6955c10405f6cc6f14d78335837121bc41e9b7089c5e7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:7624e6189ca3b114ab7cf051bb5b904f93fb960abc90a8d0c57e820f3ce33c0c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:e67a5a7352d7b6c9791a49c983d0b15034d1ae435ffb573f299bbb06105db834_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:367c2ff44ca733eca083a0f5334dc103761a5c838e04528c9356549ee9fd58de_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:4a681317c6346218b35426979bee85fa5cbde315e35cf84de58ca2ea6b0fc2f4_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:76f8c4fde19592ab2228f1a5f2cdbd91e0ddc3006a3c5779e2794fceb4f5a1b5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:8d66918538a1347c38f58f0edace48db053371f6aad3b7225d9c67311f9ceeec_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:2703ae68ba0c2714187f315f5e1a6af1c9b7da29a72cdfc8ecfe934a0edcf29f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:451cf7278893cacc1d8184e212acae78acaf1cf161eeb4e5e8a2d4be7e4c9c76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:7b3e9769afb1409f1723406fb663eb6bf4eff3638e695699482eb197d7f4fcbe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:a2c24df25656cd40e54f73f3c867d4253c5f5a2aed8038d2d32385eb0c7a1513_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:1bfb68180ce1fbe0d354807b9a68e1962a0c8debe1566d2c04cff6bcb3b0ee7d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:806e61fc3f03dc601dbceb08010be1b38cef5dadc1a8f5fe621d87a8c0e3e391_s390x",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:bf9aa3a23560821098d6117c1cc5eb26f5da4c5f6fcc30614688523e57021b8b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:d4c388c767ce7e3dce404642de6ea7e636c237b6844f1aeae3db1539c06e5222_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:29e52da468b64f5b8aedeaea1b05f1045b2f42b5a343eb218647abc536fa6bef_amd64",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5e70513c51045b8f73973877cfc472ee85e990113e4d44c37fb560f6d8d0f0bd_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5fecd7824c42fc9b82a117bde2f1b5c834cc0e84cd9cc3f9287abef49b047db4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:ddceb4a2bf64b38d6aad8e9d928bfb1b5aa551992a1f605274555190d3db442b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:3136a217418e24ad8a20e877fe8368d3769b8644a2c80da481a1b87a445d5cab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:c8df8b964d069fa2054531f0b93c392330b2d8be0c43783537c582d8ca9b6426_s390x",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:cebbd902f78776db349220453101a6e5f0da534b5c523f79fd489cde09fde1ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:d5a70ca94c4c2780b31d846be0f818e954cad1dabc95d42471aaa5631e136a77_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-agent-rhel8@sha256:306e247ab502c9897c38b81d4eab444102a63ce416435b2c79fd8ec10d113442_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-hardware-inventory-recorder-rhel8@sha256:31ab053d19ba229e94786597dc1f04065d25ef4f6ea3ea3b64d4afae2f99e606_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-rhel8@sha256:13a41e6756e942a8346cc77edfcfa1e927b4182fe9e9437770653b9492336d35_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-static-ip-manager-rhel8@sha256:6e3ddd042f0e2557675703d5c70050df67d085d80be29c431a45eaa588e4fde3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:19ba2bfee98af65698c1c08ab8fdcb750a5e52d658fe78c50649731c220ba0e3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:1baab541a8f50925ca2295444e49aae95edb06b60a59a7f45e3d80fcf8a1b494_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:b7db246c52a9b05b049708d7a383c127cb3202d12707fffca016ed747f86a99a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:fd400fe1735294f14bd583cc1788632ae9b7bd8205cc8a3dabbd17514218b6e1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:27415809356e88e4e5f02e08d56f65d02e6cc44b0b230e10d236f254df2b1d6e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7286fc3c48952b980b94ba0f9d316940140643b1ccfbd2338f9595d23a677955_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7edafabee06d801fa2e8ffb9ba54a6533667d7f514cae928e8cd3cb669e4ca1c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:fcfae8545d533d53853da3000d2bbf783a8617ba6516f888fe8bc0be8d97e8fe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:65a314629ecaa245f7f8cd735630ad3e16b1ca0cf96007d01f160677942f3715_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:6f7b8bbe33729f0b4bf9bbd874cf17639c39272e29a0165a2263015ded1b9218_amd64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:768df6a21ae8c079759104ff3205e686a71c44248a3f29c380fab4f6d52289cd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:a895785af047d09da991d23392882517059538bf821b7da0b3a36bbec4310fae_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:3d8849211ab1510930ecc63b46ee4155edb1c39687e614672d75c547e5b9a30f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:b44334e3d230fb9d6561e7fa30d986e0fa70dd514c464da290bae47269f39e3d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-os-images-rhel8@sha256:573461b5da49856182e5f1e3b7bff67e5f124a63d21478f7e5f545092698b16d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:093a7c8fe755a3875561cb057dfab818d77d8ad0f318e0c375451f1c34a7e481_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:57f5798e5b01df5d67b98130a058df0c2324bcadfd9c93f86ecae16efa6dbf4f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:72f2f7e906c321da6d6a00ce610780e8766e8432f7c553c5d03492f65fe5416c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:a29e236dff7a3c5f38b216509458904c4381736a09b75b489e60728b8479373c_arm64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-24675"
},
{
"category": "external",
"summary": "RHBZ#2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T11:33:31+00:00",
"details": "For OpenShift Container Platform 4.10 see the following documentation,\nwhich will be updated shortly for this release, for important instructions\non how to upgrade your cluster and fully apply this asynchronous errata\nupdate:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html\n\nDetails on how to access this content are available at\nhttps://docs.openshift.com/container-platform/4.10/updating/updating-cluster-cli.html",
"product_ids": [
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:0f037368b17a32455ec0ea6d6c1c2c10d35a6e31f3627341df4e5f821fd3e061_amd64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:35c036551bed363a01ca0b0b9efcaa4f94bcde19fd0f0748f26f33651d54f124_arm64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:462ea3a6e0023126d85424968fc8087720b10ab83cf076dc6044f3bf5ba42f62_s390x",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:ec4c881104af72f009401e6de83b4b3880b4c598b56db6c70761b5f9efb985c5_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:0ced3914b397b7f428682206520df6401a512a67b7788b7c6e1e39abb737cb95_arm64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:224bdc89631e9fb65b4775c3b3a32df9af5cc788d53294f441131a5fd76e448f_amd64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:722fe4d64fbd2f11e732643e4682b91946167413df6808cff49582af66ecc926_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:8a49f5d01947b332cc4777ce7c3091182c6993e414db1704927c97d7834f17ab_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:2e3fdc1ac8bc097d001e97a6daeaa6c73469716dfa6e9c7b949361070ebd1b75_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:63860c39cbac85e4eddddc2428a538070801e96021ce2ff7665326d246466d4e_ppc64le",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:80afcf349f8beb9b66198678f30ac74b46f96ecce6150b3aebba0692c6f17be1_arm64",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:bbc93d24b8c35b34837a534b250247ce0b01f6634eb76db2e3821e7848857d9f_amd64",
"8Base-RHOSE-4.10:openshift4/oc-mirror-plugin-rhel8@sha256:2c0dae7b845f6878c56e1b801fffab5b651cfc53f27f41035bda4261bd846790_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-controller-manager-rhel8@sha256:bc3bf6a5d24bb0c782a4680b34ef627043f27cb5c890877bac1d23e7df35d23a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-csi-driver-container-rhel8@sha256:a1f2b8db9c6367a3d29ca79df5de041abca44be61e10ec0d9b3255caa0685d85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-disk-csi-driver-operator-container-rhel8@sha256:2e0f10c4027f0c519cdc54a0cabd3439d3db559f4833459f81de6c8064aacc87_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-machine-controllers-rhel8@sha256:147d92ba3668288393fc57f1edfe8440697397a7698c2d2f42bebbbd88450c61_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:9cec5b901520fc74a963397b4f4305ee9510ec3825036c31da5603859c3cea2e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:fee71716ce525ed04a8735570abb9ed33a8dc0b28075e93d31bfd9a5685a5830_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:4f5169da7f35d62aa7ecdb2f33dc0c2524d19dfcfed6d8b00db7ed625202e389_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:fd251857f85be8777d3255ee8194e0e0dbff609ad509f86e5cab5f381aa6bb7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:03c4a01e4dcd956b7a54acf3d161bcba7ff34b4a4b6912b23baa11028c1c2f05_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:4310e332020025fff550a963fadb5c2d09750cc073ca2dc7f2d3b85fb9baefd3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:6fbe79826658f83a8f07bc316f6d952b9addb59ef5b3fe08f2afc91b4301d369_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:b70c09b0294a0a7379d7c234b8d15c09152afc65fac8fdccb4101100d0e1c8f0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-controller-manager-rhel8@sha256:2bdcc0a30dc140476e938c8118dbc75f71923600c732d0b4cd891d090f074733_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-node-manager-rhel8@sha256:376864b6143162db45b4259d7de97a62c63245b6fdb27518530fd6d20f71ae05_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8-operator@sha256:913f18ef1b2d4f22e413acbe6de37d13beeeb5660e9b127a0a82d35343ab8d89_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8@sha256:959b0eac39df0279eb7d4bba95f090c72745a9d57550be48dca50b623a331942_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-operator-rhel8@sha256:880221883e252dd5f9f835385e55ef9bfe9515d8420bbc8131f72f8b24932ec5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-rhel8@sha256:e77afb318cc3263d79b876caff6c275427c0a1c3b7332e5f3582eec6e25f9679_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2b8e7cb53f954e351dcb751f318e4c5f94c24173a38c2c68906d83b6c2d64221_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2bcfece171c9f351598926b24ea1db332315116fc9fb845b5b86e5a4e7bfa08b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:312e8b2ba8244bd26d19aa8148591ab6456611907aa1182fa70e604e5fbbd388_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:5fbbb1e5c196ed14c8750a17aa757318032a5648665265946e35648456f01b9d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:9412ef91e13dfe29b44ef6bc37d6db5d5e29bc9bce4ea0e95dffa10880e141c0_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:c6603605589c15a25dc67295961efbca7ba44daaccd6bc43f5107e9e655cadfa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d0173e2ac1c0b43b824821ebe525aff84651152abdfd0400cfcd13a75f717d1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d92c5db9c81ba99289cb266c18e7977b63b99b93117405bc232e5c15ab06fa4a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:74c5c2a2e8acee5bb5d48e3c1824c07c672e99f36f9db60910178299e4953b99_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:c44163689ab17dcc69354d4bca6c6e86d5c1bb72e7874b85c943dad389dc3060_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:d28ba9519f20127b8ccbb01d71c3c97b856c15e4d0d4b0fbec1d75b31c851c0a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:ea054026e6cd3aa1446c49a703f499470ef2a2c1286dae9ce2378cd86d741839_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0c9ca161e3318592aea17b10ccd6c86b33b5f200c98d59710e039da6a4ab0b37_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0e9f616433a810f4ef448dda18657cbd24120219f6abbc2fe5d0b3bb3eade5cf_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:1689e71acf2e3ce2bea9211a79744e0b20e094ec9f089b7864f2dbaae1b73da2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:a96b4e379e3bb8b5844299a3e41996ea4a70bac2fe4b78f0e356bd81a7919d45_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:191f2e247b00fde8c55f194042eb8693d7b9f33c352f2b952c3b93a9f1e23d70_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:1de4373c2805bc4512005a529ed46b549dcd6bb8e6eb47e60920f855e00592f2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:44c903855586e5037e6a038b87a48d3e4647ac48501011a22073adc8fe97f1b7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:b0f6eae0dee7943e964360b9f5cf9a8f2b5942a508cce7b72df2f7a7b9a79963_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:0d60697b3946399173371335250ec166f433c595e9eb1f1e1303844670f96555_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:1e9021ce96778c58a1a5a57294f801d6c3b611eae59619b53a244720f21eddb9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:39a9f19d2f676b95d1a967202981f6afa059675cfb93c23a02a7b94afe09453e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:f21aabcef19174c340b9849dbe578d4da537ddba05ddce74d2965f9fdbbd99af_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:53d879c6700fc86a2b06f855557c53a0d684872a167be2d3a323ae575f4e46a4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:a3e9fd43357ea45aa96fb391dc5165ad15babdc76a04c1d1f7ab2c9c05d20599_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:ccbfbff05302f0e06b50cd7808a9d3f2d3b2fec0dee2eab9dcaf10a951193b76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:e4c725e4d7bd4ce93971126e240d6be86f4af0ed8a8568517b9ffc61724ab49f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:322aac07c175103d3a7d607cc66f143dc25a9dbf70c8917aa4583299c4467218_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:5d0c0536648d198569760a5915b8b0e0a9165d521bcc7f38852eb261b3efb06b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:8c4c0ee69cc0409ee8df2309de61429a80ceb436e3a6265e31ab7e1de7191634_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:9d5283c917899b762ed80240d2b33f9f6a69305630ddfa5ebda71ced4a69857d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:399e8deb9249e230c2a43c768839cf0ca27dbf1a46978c2bdc65c8ed6d413e6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:689f431c66d3dfe9f6be3689d516389b85bbe2cc9678363b2ee910b19badfb15_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:9f53e18a64eac94f1ba0323829d6c0a3bf0eff96511b5e5fea2d1c6ed03e16bf_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:a78e2aa53411ef4443d796e4ba58671026f816a1fd7a0cb1993503a6b952836d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:27cd0a33e4175ec5aa33e2e2b3d30c4c8378ebde883121ea7d2a38a84e8f6005_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:7fab9f6df2395738a5f9c097ef686b5094de8eec309581445080e2a4d0746a5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:acc90a1d146aec7dadd4732bfe115dd891efe413ff63742ab7fa44a1c47213d2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:cadfada14a9d6b5defe37a3815f834218d233896afbc7317d0d23b814d2d11e8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:49177eb582d188c76bc33bbe2d137e2d4edc69e179b2b2528fb280755969fdb0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:749b6803104183e105d63b6f01786059511927807a03a8ec88331851bdbc0892_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:9a59c3a03ce32e5a7a930e9c1d19c8fd1d66a2bb4734051bf46311d450d8e06e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:d5b6a8e46eb98d6fffad2da67d0fc810f1c4eb7e0fa61675a406eea3674c4848_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:3e041c15dbd6c9e695eabcb34631d1ed727c930e08f304217b519ca0ad451e0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:49b0f7bc0fe8c9fa9a3b8e22ca6937830466968a9a99441c5601c8c04591ee42_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:4bf3f3f8f6d5952df928b7d3bf1faf30ac6d0fa9806d7cc6de1878d067471302_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:8c498a123d736fa417be4a6aef3e7a55e19997ebad42c8ee495ed49344e1e463_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:11b015ae9191a3a1e846e030751b95f92ace3fe6f921889e91b07537926d06ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:94757a2b1c0788c2536b4ad5c25342f5e486d006b82084b9f0702bcb2af0242e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:c26026fc5472cd8e7b7930cf225a222e742743a678af8e4ccb25b27fbbcf2dff_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:de3a63aaaa93b4d827db58bf6db5917788b076dd987527cb0d349d0d3fddc01f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:0f60a49aa0a3bf2d5abb24c89f90cfa17c7750ba8b6c1488ac75c990639f24b7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:3c8a00e7da87b3309a696fca923c81daa8026a08b81e631aea8ba8ee4ca63f0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:bde2187c7ae329a3ea3fa0f750000fb6610f88ce187940f8d3dd3f8060a53639_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:ec187908a9b46af322a07fbe94ae139e88103f7a2e181f0a4949104c73139dc0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:3191dcb00f9b441fe789e02e5c7f7577e9e86049aa39e2887b5727ad8c04dbdb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:5f6458c1f5d73a08787317d6a648537aaa77bd6abf01912e5d5be18eb0f26f5e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:e515f30a2232d647338253a83182bfeb2414863108c98f1a48b8ee78490adbe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:fd1247554ece77b28772d8354a36ac99e54d4158d45d9e4e736ea044b5f9c7e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:13ba327e4d4da3f526ca1935d621783e8c34f479e62e6568d1c506b80bedb45e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:41df6730473da89719549b048017ba6f7b319c185822f9721213c592117af9d3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:bde28e8141b12c085c6cdd9f8114e05215bd7223c2f0299b958c0ae60bf56944_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:f44f34b4c9372212f6c184589c828feb2b86e87a6d7a99c76b9b9f4ce7cbab6d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:03ea0cc2da8e38bd48acc4021e9702980766b2392315f01b300209f8e2a0a5e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:5d3d2cfa746024e0553ff2e1f59ac55934a38a73d5877e73b670f986df5996f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:82e278fc83112fcf83294713963ec5626be59c7a875c1a7e150c73c703cf6c6f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:bd38c147aaa3e1c865ccabc50de15c8c4e42cda386f56b29b480eb1ef9ce6292_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:05b2779f0635e0451e7cfc309aa55e0c479f27a2e38bec8c5b710e3647050fa5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:1dff2983e5a2adf44fb10078c21b8bce79709f532f1c5b7075080bda04c3a731_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:7bd68b82664fdd1bd80c7e509e3129c07b23d8bffef29b665ef4fd1467239871_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:93f2f547382d7f47ebd5ad98e7dcfb08376dd6591ca3162ee28cb14d9675c824_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:3f5b171aed204afa3552e294804ba29c4dba756f79ae4d43de6a0eedc3daf80e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:8b96daa42f7f05bc8c915f15431829bd8185150ad9a2a686a55e3e9a508705e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:9b03622298995314f2c1d38147ef5970b02a75defe09ba17810230f2bcebfdf2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:f51b6a967443ec877278acf5620c638d2b5077a6a6263730c32dcf5688381ba8_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:30f16f277c53235d87d9697c9c16736dbadf41ff3b461c2c46d520b581317320_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:9c2cf5ac3a0fd931b3561255ac7c3a595790dfac1fdff63c7a8f9c3f936c7788_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:e7ab3a0f277410b066c9fa5c8c747fbb5deffbf62defaa7b9a3aabe6014b770d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:f7faac6c45fe63ffa1d84ecb55d6d24e8b66ae2570254cf7af0bd081299659fb_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:3806e278241f9c5c90ba70505e4236588c039ae8119a622f39468668aff26c16_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:594e3b62709330431bfa5ed24c4d9e9cc972f178bf9c17fc6cb673fd3fcb5d71_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:d739dc367e00552b8c62118903c61ec19e0062f110796e270533ce7daf7de101_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:f30f298722647431669c4eb3961e96cf61658ff9a56b052e409a568e15c95e85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:7ae2825fb34bdadd7a0ae35e923c4c2d53233154bb60060a9376e7f55cd58ff9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:8a5115ee7200883b279eb8eccf26b683b45791200c34954f4cb0e133d4eac270_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:97f1b73de1986c4288cc652f59061eb717584a03a8a73c870a244d5a2e0b3c7b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:f4985bcc748268a7ca39c75b328dab53afbcdd83df929e761d1bc91305805642_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:76fa310516c75cc3f7042026aadfce9f0f70eb7b75655f3b2d188c04542b9675_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:be5d7f21808171b6786f33c7faa7e6d5a49e30fd0ffece6250963f7e1776394e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:c9fe346898f87bf70ce26bdc3a4a7f3de92ee587c4f9b1a320323aeccfd5ad4e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:e8fe4a23f6bcb7a19f8df1d1d37684c19480a6a0509fbac08f6e571463bb248a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:0af380e4a508c14528bb688ca091de9fbe60836511e13981f4dcd49d134ef684_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:695830613e1343eb9b9b451ea93adaac751f5f111b3390d753a1c838e43b8cc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:7295d93c34f12ab6847060c2b8fee479893a8b54acb8e23a572bb1936eca8ee3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:e3380f0c869c8618e9294060abd4b6cb718b06cae14e71e22aee60ce59cbfab7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:2e67e47fe8c1fd99aac59af7e3fc83eff6d7d8b98a72d8daee1c8de1ae0c9f1d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:68fc63b2f7c3dc5b59a41a845d5d7d7449b80e40a647d3fe4c56f6a46a60d7dd_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:b7dc0c7fb4a2a67ff8bcc89e2d7333596ef0f1efdbc6ea9ba11eb912cbecedeb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:f51ed5357b639ee3c74910bfbfa64ec5d9f283cba595dba493556d5576e14181_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:1d04b61bcef14c38ad52f57ea6d455a0197dcbcf0760ab49bcdbcde0d054b8d3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:2513b60a8e4037fb0895fd3dfaf696e0f940ada6ccdb7ecd282b163c72b4faf7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:396e20129ddd2475dfc98180f4f4215e850406923e01231d906398a184944f6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:9adea04e6c1e75e1081237ddc6bfb0911b32b3b195d2f6c1e1c23f25edc90753_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:0afa11a2cdc02b9dc6c30839cb777f6f65e859527fea4ac59f18a48e24ba1101_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:7f86fb711ff7f652359a97d62d397941aa716a5b889bb5d8abfaf2611db63510_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:8d463997f1751079a49125c6fe142f7cba315756c1088af5b89ba0a1946ff747_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:ddcca5b7f68c376b0d78a2480b4a3949d39eb8644162cc8b3d7c46ea9bc4012e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:38608ed44faa3d4e8c948bd553636858e8c57ac4e47ef20b850990438290c044_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:65c4f0b83738cbb92ab87521413a1a62f22914386117eb2d1470b47256953561_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:9ee19dfdcfdad32eff8f89eca56965fc3739e29046cb6640b581faf5e6294545_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:b3867b9ec1ffbe88cd43cc09b0ba33e4e99c5260d8a13f16a2149853acf20173_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:1873b973f4b31a2af3e342a2e40cded0582c51860259599df3eed7316fb42dc9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:77b9e90e13ee023f2918662e75f3d044f9d42f1075b169c7b9661829fe8cc9fb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:e15829eff877d56ca540fb09bc0a613b5ab99291d27c9078a7c7a85ffb5cea2d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:f8959640581dd59327dddea6fa485f75d82a8e506454cafb1138247e9a5ec6da_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:1f02fd10639509b02e9d3bc96f7bef8b2eb3fd5077df646c025b8aca2ee2434f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:725ff4ab41808f7a7b0bdc59741e90f3e0bada6eabc74767938212d8a8428754_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:9e1e4c073c8c6d045d1c24c1e8ac021c6c4adff7478d08d2a99cc7179d9fe284_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:ef5ead49a74c104f90c835defc9986fc21a9fcf65fd8a451a57eaa68816c818b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:7d2e5e81bb4346209b66d19dfe04012a8530d95a95faee6e789d74b47b816b01_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:9c76d296b3a249432470671ac8027003f630672858cf1dc4a6018cc06d247204_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:b60ce72d720ec172ae5c35e4ae5ba82b016fe38838008f3b211f5c21907254f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:d732794dcecfebf7bc06da364a5cf83f4a8c18ec8b8fc556510a35cd7697fd5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:69524ea0785e18dd818384e9b4beb6e67316c826b56491b8370630956e4f1594_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:7ab56d43ce63f157b749353b85a5890ebe2e66ffa28ba9ff219293535de420d7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e13d722bcf264ea5e63384146ded8bafea85a9bc91bf6b87c9a45b28ea40ffe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e5909ccac86e7ed66aec6fba5d654e3efd8abdc94c800faf2c521c76c12e27cb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:079d53b9264394fb2a790f3929efeca2d8ff01c5160bb9a7448b33cd23acb430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:09f8ab131ed94c9d3956760de3e459de4f2c689f9be84fc9ae9711ea83a0d4be_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:5d761b3e587c8dbe785849df18247e12a127ab3974b6aad5977e51215112b9a6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:c001a54c53c1922c82eb28cb2425c0cbdf44b25fdf86161e6d82f6958997b539_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:2d8e7b05a24c5b8a2f3223c04a55071fb7092af471940cb6793755de6576462a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:3f38ba38d558e4a921cbfc865bee012c6296ea3de0c099c0b7dde7974e73c08d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:c5ba030824c7e27828b73ad4fcdac52fcff42a654611f8505a4b30fe03de318d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:d5cebdd899a0705f52a549cf06d7d5db5caac3b9c3432181d59646cb96b27dc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:078698dfb9230ef5f9661c924869d323b9e24a39b0b94e91853af19279f5e3c8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:79666ce09b7dcb136722d667ad30766bbcb75ab1657a394895169063bddb283c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:eb749cf549b0a25dc00c2c35758b7f4969eee734c3c6bdb4f2c7b589ce19d3c6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:f354939ea84887635ee9197fee5eb68d4c4ec2300b73858815e9b69a9196b44b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:68b625462907a3277ec267ff81d3ee24432915ce0f2fb421dc71fede208e36f7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:76c8685ee9dc40db987d6089b0c10722010732c3a56eef90247560fb1eb3d0ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:95c0ff39c09c5321e9f1487461a91d09e04704f512e828549ef43f2f4de173f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:dd7ed54d8c0dc5a46814be57a18bfee880bb9068fe4c6e002a9e85ca0faba941_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:167c4cc8c700d60ddb29b3dd68263e3f4e8d5885a28bf7efceb6182f4632d00a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:2044c07a9a4637823d2716a2c454e7d323760204db4d30f79a9e1b7f17db76c6_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:6636586278c62eccd80790b44041b718ca9688f7e4435190897abbe9bdb30943_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:cb3a6f2cc2b8d2bfa17da5f0ffa795f1ba063f862da6afea1d50056b8907c1dc_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:5b27f8f341d4cf5e30402e7aebe9615a36f213e7b9404833fc5d49d5d1438381_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:bf293e1ed5d70343eafea942874ace5640fc45e632aa51abfd61387c503f5a52_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:42692e7494c329627ba5e500a6a6beb1029febcd7adbe0c5e853bd366b15d47d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:e97310fee33e834cf1176fe1e1024a90aac0c14b548d6fc8b1c1b1d2dbe0c21f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:0ee2acff2ce466671d84817c83716eed24e5f69480ef11b365c3a993f7c5fb5b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:ac01fa46215d0ee50b1cf70c0c3a00e4ec4c56f9b205e037e8b49a0520508df9_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:18f23b59c3f4994a812d8b7484eadeeea5836ecda40b510806c9c08b0654e3f0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:5aea03513ba5fbbcef33bc19afe600414e1ce86f4903e620a11039eeee55257e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:a6a2480a3743ff6cd52db4ddcdfea6a7625ab1f97a274985e45c024fb35f0ed7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:fe796187fba7b2534317a4479ea133a57b2ae2393e64b9ebdb96db796cc5d1e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:3a6b944771ec8722e14704673cb1643abffacbdb958f9630350be818e8f8da99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:6e390c96d89236a8e53d95b54e25c232e06453c224020610a8759d8b2866e2b1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:9aa73be59a10cdd13981f0d0bc729db04cf8a54a1aab9f5bbd39677027d6f511_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:ff9167ad8b279bb91c8760f3570952ecec6a237fed356e043e8700c6b1f55273_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:b8cbee387b817a1447fcc8624b13ec1a534e868ff9103402cb186a7eacf603a1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:d95d191f165a5ad6bd5f855d0e1cc695f6029f4c672dd97483c079cccba7a64e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:f104ddf0edc7470ff46b0e17ae7f93cf3e9cab9aaffc9e412e2b3c0818256a7e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:fd39f430cb46ed75cbbd72aa03d8b541cfe5fb6c98a9d35d25991c10c5865214_s390x",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:2aadc3d54dbdb0bb272cea47362d48be9229b74ea4ec6d295b70b055beae8e0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:aecd1cb82ff1d78d0c8363a5bbdfaf7a19652e9f4e31c48e63d18a933624655f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:b5345a3a6dbc133740c9d4c7cf9563f9d922c16bd2bc39baee21704b437304f1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:ef522d6513e906334414719d9d05e94fa9d214cfb192d65e4450ddcb490eebec_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:72951b3d74f290b134ea5169a0f0973d1cada70955bb97f851b0c7f6f9651dae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:df72f1645f17463c35e10413cc711a54af2a12d87c1a54153810c668468a322a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:fe6eb147b96284e5ff567d8a03fbc28280cf2d0c08cf36f32680e59ed5f82231_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:ff75313dd141742873c978a125e22ec37e199e13024bd7e7c205c1705577cfd6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:007335fbe57da60f45f03a04ef4c0e280eb797fe605bb7f14bb43accadcc5b9e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:18a1061339290549e86403202556c562963aae10a766d3aafb6ab428bef25290_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:58b41912073c37f53a67868b7aeb8ccbdb8b08225852e85a7750f387c072167a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:ceaf87ea43a3ab23b53072da980f6bc5009bb5ef725f511d67feb1ed4b873d0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:11f8a3af9a85243f68a56625fc2cea6da795a0e793169b9d8da6b0bab3e3db9b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:db0aa8f0f9df8505bb309f542a8427514cff6ad684f1b9856015f83790d88665_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:197f248cb12f68704ed88f7cb5e90605020bd5f4a656c12dc257ab51b72e4d4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:19b7fe9c82f2c3ffd391c4a321b7b8f1dcd130402122676c4f2716e6248ab0ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:1a737b5b2ce66229ee5ff0af530b4931c2c86aac631c44534f4fdaa67039129a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:244a6be82a941b9bb07e3dccd1845412dc6ab5437ea6ec37d96f90027d0b52d5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:515a44c76bc7ddfdaa9ad4b2d7ef94cf8cfbe0549e3ca287e850975652a63cb8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:8af2df96887d4d201a3e479b6a7e129709c767de1987b64d5cc71f3d4427bf47_s390x",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:caf999a9b4ab4747a1720ef3c5a633d352e97a0ff74dda8650d467015ed5ab72_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:f7e532b8af04a682fc957f6b1ec12e50b7b09fcaf2fd7b8eb58c7680faa160eb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:5b5ebd21fc4501c39d52036c817a09b644d35cf53c7d2c14dbe5430738205199_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:7142d719d318130fb800d6f616a4f8bc7d86af4cd8d6ec6c092995acf5ffa751_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:982916d51efba1e518fcb514cc4bc61c9738a756a776b63c0e3f9f85549526ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:fc10027b62c155a820409eff4acaa75244ca45b57c72710917f5b6d068701736_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:213d2795d596ddb2cbf0cf33f8bea3fb817a69cd3418957d83550f80da1bea24_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:44750eef0c78f0156368e7a5c1f765eb1eeae3f821c2f562aa9f97b93c01e0b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:bdcbfb557e6bb6889fcbc68433496fca0cb94faff28c67510f6803993fa99e8f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:de142e98c0c9c6e52fe2f1be27d541105b729e1303633926b9c8883e7c24e48d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7cc292c8baa5972e2cb45223d0e144227a36ba824449b3fbd1e0cad321354cec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7fa1e988cf69de1cd22b287b09e3a53261d2c77b823d132ae023851e322111a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:ddac00d38898d0d68ecef5168a951706dc995e70a7c5b2044230e1cb48a5c3b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:fa4d5a1dea2394df4a280b8fbbbae5d3f9b7bfc7c69fbdeb4023eab57eba9462_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:0da940e9cb3e6bf6094726ffd86f50a4a013780f610b37167cbbf336c1727179_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:b8008e85c92802b12410be775b8d891cf587d09a1a02116d4a4f986fb35f37a5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-image-customization-controller-rhel8@sha256:cbdc3ad28ac7c17bf3adf45886a5a53ab5ffe11be4dd7c27797759c92327ada4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:14d87ab78c3db8bbcf088e2779485b4f72d5e6b295ec4a705a754b580faa6043_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:7653ab7f928b4dd21b4f550ad51dbb5ad9aacb3a86b74533d64cc1d76bc4aef7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:b82d9741c9558f69101bc89f89bb18daa746186b2651e2c92e349c0864ee1f1d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:c2cfc48553b222086c43b41193d665b4723a8a298a93f07c57b9cc4f445faa06_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:2ec6038048b78c1aa403aa7034201997452caf0cf1dbb905102c6deacf93d0b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:8590c278b0e6ceb69be977d505cf5deb749f1f49faa91d5d5c4ab44d5787555d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9540b55c61735c987115cf1551dde2210fa8ea4b5d47f2b7334fafd3f5e956ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9985ea855239f1edc47741700dab0f03ad1e3e1ad2b8c823232faa3ce40a8abd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:2af8e47da74394f3cd93a028cc3144a6f5bba0d6977fdbee05c7bde4f1efebbe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:469d144859a0b126c85f0fd28a23f023e01d36e0eaedd90cff79fcf61d4bd4e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:7aae947b1526e58e4600325c9092d5caaf0260f27a32d2f8b254fb212e4ad6cc_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:b27ae00663b14bc61bc825365b47da21f7d65f69e2fff7596e75d36e4309b26f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-machine-os-downloader-rhel8@sha256:64082aeeb52f87851e46f5c83e81d9392c4288956c5cf41659d34ef54627f4e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:741342c986d9f7dd4f58982ec37a392ca6e31170de731bef8e14e6831ac0aff8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:74b55f5341ea7539832becbe7c9b1a05dee087b90720e2fbcea6083695915135_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:afc7876b572b8c5e62d384a928b60b2728cf2bf27039d03cdcb66801c3c760ad_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:e9646bfd631d2d3a72869ce9570350ef86393eb515da46a50ba27f1b883839bb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:4ffacdc6b272e05116f5a25cfaadc29587593dffa4f84e6b915198d08911596d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:90d469f3490c55ac17ae817d899a100d2ff5d0de7ea3d39513a11fdb8744bbc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:a55294a087e9c8d6514d5941fcb1920b15725f0692570eaf40bc432efea66799_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:ddcc5e53ab87f5559ff1e37447ecc15b63c39410eeaf25a578c7fb206e1f30e4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3b05dab7635f5b02fcc1b02c4a4c5df955aa8ebe732fb262fd8de31301d03a7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3d1b7794b7433e28653f2f52eb861e87371f86d3f6c1133af72eb45211f42f9c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:5cacccf66d7973c02cb27678dedaaf54d0276b9384bdbc0cbb5e82d2cd4971fe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:f7a084c56b111f628434ff5029c0ad87bf710a2e9d02fc0180af766cc1f5ce93_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:8b393e51fd4937564d69dea0168aab5f5f2c5269d852329109f256e39041eaac_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:d87cd0d1ecb1e7839bd5d6c54e20d72ce894b522a2ed31c086c38718a7c87375_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:e92f1a48cca652aa4489326ef59f6952f8119d1399d30f329d48d4c82c12f555_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:fcd4f00b58755ca4e90835106fc7ededc2dba95a25ac1ce9e757e2b34a276a99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:4dab1d8a4d6c88b5aed96bc3a137163662f563f2a7b66b8cca085f4b73d71628_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:78738deaa12571bbc7be8ada32892436d28f261710a2cb4de80646fd428155f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:bd411e1325c4fe8b9bfeb60732955392586236f5e5d5580ae2533fae82dfa0ea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:e1dce2e9f6aa42616863c33c981e82ab5d180a702b83329b29e0084a9ed9d8ae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:3c6851a2854f34b1ecc46a45947a5ebb5e61854bd1354d76a0fb5d2571dc758c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:53eb4738f94a8f831232e7077fa141e2a340f1a98ad5766f7ba92503244618f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:99cdea631494d8c9f2206731dc8847a396b8fc55cef26276c9ea7c23a962508d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:f1f5d86307d2aceae8794c9407bdc4965955871597a453c21ffeeabc299e3c0f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:25d1b45153399a0b2dd7dfe2d4413c861c9e892cec82d3353999c9c0f7f75745_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:278df702d2a2e5598799ae126747000a1a0377343a4b16258b7b59712de10a29_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:938b39610ca4a0af30248e1d489cd59370256f0f228c1d3c9f213f6b1b3effaf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:efe43c3398a21876a17c30d553079182b53f6e812690373f5f6557794100867d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:49f5881e0e34c5c103ec54d166c2a0d8f60f10860e13eefd58b83d35844775fa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:7a9d5c39d1229623518e0cbd282f44915ad81171cb45b1b97324467144948024_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:5dc5dae29c3564607a9e3070f06f4a91928a4166e22cd8e2dfbff2775db21a2c_s390x",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:668694567247802345c45a5c0214283d63ff714e59e9e8390c9099630ee8db45_arm64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:8b55d2aa5efba315d77dae6a39dc1c9d0b7a949e0a405fae52539ed0416a5baf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:cff11bc413de1648f1c3c74d6cbc388cc0ae553a06681529454c32e314170573_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:12d2eb6f2ef263f7a0cde074544f72cf80ab3a1a441e18f2f27c853bf925ab26_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:4620fffc287baac0919a5178fd0df85c7af731a8428e90d0e59a8fb6b349bb68_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:70eb18c12d1c76e5b7a54e129a7b3e10676f67dd4f1964f9ff2531fc99527287_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:f7c07e27c9bff767056ff9a222ecb7226b3b8ee5f3f9fdbfc3d33438446d05a5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:99633dc1f8293c05a2e564d88a493200026b787d3b9b472d7844ecc924ce24b0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:9bccd8729d215de5a39dd59e02a9db05f0156f1ac5f3e6071eb8911089ee362b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-azure-rhel8@sha256:cfb667788bd2a8068e0e29dc58c15020fea46f56221cf26cc1e7f6e94a8ce56a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:af6f8142632a5752ab626969d11726c87ff8a7883128476193493d27d4c3657f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:ed491fe7144081c654ec21182d25cf12b968bb552c05b86a666201428f561c74_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:42b505da01f54eaaca87fed0559a3682d94e0949e6cc4d2438476c27da90e8b5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4470acaed30eb4b71ed08128104c975cc0ac1f0ffa8d8aa4dccb634783bbbd34_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4fccf547eba711dc25aed2c5bb4f98f409cf194b3250fc29f1af7c3cf4c5a1f5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:90983e5dd7d5232511e275304afafd69913224f23218c8c85b5a86ff7bd47315_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:063cc88b6ea98df4afcc8eb11282f80058f31a4b31a5123c6392aad878bf1ea8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:2cf7fc75a6bf570b01ab318a8326b782bb090667f6ed0d5126d9a29d7221a40f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:7bc5921443aa105f79c0fc25993759073583be2d7a1b3287c79516453849ce8e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:9e54d91440636ccc456cfe103dc094403476281c7c344a220fa34c0c464cb557_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:3959e3de4d036fff295ea633dda04d857db87875497e65ee908bc88b0d702ffa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:5a95b9cd4e34d49aa8a3465c92d9c3d7eb833ea5340f582c2fc4fe86070bcbda_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:8958da374f778140518b9bf60f7cdf46db3389b13e724fc6b3bb996f3683b300_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:eef64108a4fbb7470cad119f2256c4f5a239c93ff56c1bc71b91be7fb9906ce0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:56477a93316cef410022cfd67068e2fbe2505ecc5e8eb5897f583a224fe2a155_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:96dee54a84a8142fe4add21808a76c24590e3f4b6313892bf22f55fd02437cc7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:cd3ee2ceab7864f58e661a8c766909a9c72840715c158436231dc5a083f59ba6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:f6f3563cd44c41d2101cde46b20941dfdb31f04517f3574088e428af37688e0f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:03fb6f77ae387c61d647ccf4e8134c7cdeb2b9d4647e26b74306f234aeccfbde_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:4f285d5f1b499415ce7a3685b307a6f94ea29ea2fad2227e84f1c163acd428a7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:d1e9d14b0963403c3d5424a84177086cadeedee7806cc57adcbdee4f38b34c87_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:eee16ec530ced43e9e2bf1b5adf32157d8af755e7b22b1a14d376057ee8185a1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:23af0dde68320e79e6ed1b5d2c478c22bf94d9d829d5c48e4d632bf506383f21_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:aa252384b18a8952773a3b3701542d4ef2f1e21184330f0d861880d4b8c8e696_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:db7aa40146470436f6e60a3a3476f17185f8e86a7e4666795e7d700af63c3706_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:fe390fecfc7a1a8bd03292a4837b985da1769614aa4af219210d27cb5c711a12_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:07cbc0ecec0b57ceeddd1af849ce5938baeab04486eaa0139eeb3fa7cd046727_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:835fae0cdd0c9e0e6051fcf0a6b698ddd425a1cc9f143e01c7a271ac3f8b39e4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:96a13437a8a277451ab16e48d60bdc502cc173a17a721cbe68a06de128ea0d42_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:e69921e95460522376a9c84397dda423cd2499b3a991be82ddaf50cb5aa7f318_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:6d95ae500ec199c58a7fab949f3e9036988c8055b08dc6c888f92853aabbd6fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:751f7c52bbf9588d27a98197253a6b4b9ac51631300b0c0af9fcca21eefb1742_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:c8290e2213137bcb6febaeb04fd7dc7a273a2fcf86c97ed910a26a4de2dee6a0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:fcbb2442651ca6fa19d7639e50f899bad79a24f550e5dc2f87615506eb828fd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:2fa61b490dad2671e5a0dbe8a764dcd302265a3fabc3bea8991ae9dd06a34ec1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:9dbe6206f12b54d37db39df51ce1ed1ac82c34b8bf6281ec83b9196eed89db83_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:abef04d972ccc1f33725c1d5b4d17bf29e4aea4cede2a09235aa1b3eb9b8b841_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:c82ca3e1fc5e931e8b90d7c4f8a14d02fe73e45adfe460401a0832de47cd6430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:a61a5b5eba7304ee9461c651a0d0e1b4f51035544ff3f508f6e38d6c5974455d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:c98711336c3fa727f7b8c8f1218d99ecb0ad910373f72412a47dd577c3bab720_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:d61635b9e6256b5ad3d52d0a3a159ad2a9986037dc6cdf095a12b707896fcb28_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:fde65f6a6bfd927c980db762a00561b2e421fb219f59f551a7226303ded388a1_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:2097d5557a9c3741f3111098fc6627df7994dc2206716046ef52eb96544c4218_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:55bf368c86f18b259e483c279bc58e9665183a023d0c81da61de064fd0c2c5c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:ab49dc81d2da8a51f42239ee2ba345affae364f52b0078b8d2fc5ab619c2d544_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:b9d9987c27dd41da5143b629b1192c5555c792e2bc0d8c946d68e58af495342d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:04f76f664efe15c2287d8d478aeeb9f54a4ea9e9760c2fb5f95c98621e8ac8ee_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:c1c62394686f1f57c83d21b7fd06206475102aef10600d3f196358786cb7ff6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:d69d157401c4ed81a0969f69164b4c7d60507a6bd0e8ad64210c39db64d69151_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:f9b4aabc09c7130752c44b40e56dc16591b27075c9f9f1d802d25ba19c3074bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:074db020e997c2fb259258560dce1609b80b7215f9b30b2718673679c9cfca4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:0b506d36ba57ee05f015e0fac724a79718376b8245e49f434f3868d73c2703df_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:8e3426c3897b5398e0f75f914200c83263dbac74b2fb1e7fba04c3d894569705_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:e2e33b2371d8e8ef50a5f23a394b262d2bfa7a0d5d484855a395994ff9dfc5c1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:04b10a7a8623e5d95d3192632347ce7c67f6c9bba7ff569ced5d63f09ea5f1b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:19bd5d3348c432943c539719fafed9d479f2c95160f99b6c09ee8329eac09e2d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:44d93c5426af24530ea6caff8620cd2c12a4755c825ab45d5d0e354f3c9f4dc5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:fbf669987213a46fd1d1054738960d370a067cb12f5b2acc2a3a22ba9178b4c3_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:a25277fd7f6a0c4be78925a5665a5ff9887c1968227e4075868776b0fb8b539a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:b15fb47449bc2ea217ddb80a7aa135a807ff85a39f28360e275e42d588474009_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:ea201437b2edb3bd81f3b52e9bacd1cfed2194e8835ddf0bcdfd2e04225f573c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:fbfc69bed4ea337bc4b463e15119f1c63e33172d48aa3de48fb86f25dd17c8d4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:2ada05bf9951b345e24538e7aad3a8b84e59eefdd912a3f936830346c1211ed8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:aaa1645f7f3f6ff5351c7ab91f2dd86c6f028690e63492688d1bcccab6152641_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:b2d04e0ac9ed8be6d5b19d25a5fbbf6ffc6c3ece7d0e6b74b0a07d49607e33e9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:c0a3d1da27fe20d8e3deb8de4b0a58f372fab7e00b3cd8eb9b01149f1d526e8f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:3ae17e0abf9a1848e9fd5bda1cce791ff412a60d3889db481b376a632e7493e0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:a419b40d8e5e162c48eaa48cb1c3543a8fe3f524b28f19388aaed1384d513975_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b3322fd85cfe0e10e5a11b439927b8280f39d56355cbaade157606f59085ea55_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b63082a01cf95b1d42bce63bb60df12a07c44065cb1e2d1d12033aacda6e4f8e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:4cc02128a1c18c0cbab024f6836022650d8f3356ea8342dcbcd1de0501851811_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:bc4cbe4bf18dbe5c8e27430cc5d56d62b366d0f71eb9b2ec428d4726fa51cb76_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:c07c560e8b0d96b66d698be15eecc424ecb41d1fc86c521242f9fb193593a3ea_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:d021bc85ba7191540568220b94a7ea49605f216b4e1b24f2629e8dad973516ee_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:011e550f12c8b955246127ea3d48f508ab2896171edcde1947f0bc8838433c8d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:02eb48f18ad27e04ff7fa3287a9b9050d9d0056b26f5d6a901d86f45ae4a7aea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:5d78728297698e810b81f39c9045975ee42bf9eb058907f90123791f6a066adb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:ff9d72cd8a1e89526310d3787a9dd252491104cf11c326e7a8972402a89c9228_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:3976db2407920b38ad6ca77ed24b0a0802cbe113b21981bf79c8d842da4de620_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:5ebd3dfd4932b85047ca8b4db0784b128c8e3a92aba4b51d73b524e67d723de1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:94f77542d06aa8342cb600ef1469540c3a0e3e7c8e629b70808ba046720283a7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:f6ee116e39c54cfc9f31dbb47cd5a146655768d103ce0e2264ab29d47547a205_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:1fcdb11baededc512246014833f6b8950243b09d1da30b85cf62290fe54ceff5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:336a94684cb18883959540ecaae1605516581d2195207dfeab2b9dfb38c3ef57_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:c16eb870fdafc7c5d8b33831a15fa2f4fb1e2b39e5899c32bc7580b6adcce4bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:fedce4bc45ca6ca9af3b81c16cda075bc5d48d85b2047cbbdd68973e710658fe_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:2a6e5db256426fdf0ce7db304b7a709f3c5c19314135c93f80297687c78bab1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:58c57048180105cf331d0cd139af632664b1631218ff304cf009f59946778ed3_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:92820a618351ae277a233bedd0724eed655fa9a8bab5ac4214ba1ee89138d300_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:b39c26e21ab326f014e39b85404795dd2f5138b1cdf3a1f32d698408991782ea_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:077c0902e5e8d15cd211c23c3c4f22c18706cce41c50744a93d8090f06afeb76_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:3a8b052caac7d317ca913748c6b42fb33bc0ff4f1eacf126a7bbb3d023edc292_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:5236c3ad8a88bdd18d0be708cf84f47b9ad04c1e20332ce8e72477af5a391fa2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:90e0b74f94a8b0da793523a49fc749b83eff8308b4f2362ab3de96b2a84df267_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:6d4f0a8f63428da23296604283f3a4de648ac0796319562727543943b8a81c4a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:7c03679c87281fb52434854faecbf60cac4595677defd87d1e0fc844d11a7cf1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:bb30e7d96efecd981b525f2edf95f5a7276760a36fc746a2a3bda8ef5746a050_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:d2f27f735a0e3ec7c609612ba638bf32dfd2dd6297c49a88d7d5bb54e5905559_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:6e27d229a060707f519acc46bbae397cecf4d8123b9b48489a1224df739f57fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:8898f063ee988b45baf01d734539222ce29bcd37a86c5ec0b5acdb32a1182b6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:a578a31f3f6861344897d67618c577de063e92fb44bd9af54977f850e68caa5b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:e8d1380764731ff89347bd420d0789c7221a5647aab84fdc0123f07968ef3f83_amd64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:4d85595167ab399f8a1b89a215cce7b9a83d05159568bc3e42e44badd56a77f4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:6f87666a0929491a7bcc54b4b2483333f391706d41936268d3af8887d3198b15_s390x",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:9f8ab23a93f68b9287e7956188ec5ee3287007d1d5ae275ecb30a6e0ef86858a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:a978dee2cb368c8d5ec2682d0bc8b23f1b1282b15c3abf03b087006f97aad6f8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:12105ae4e0af16638e3f860d6db5b56ee9fd4f2a75c21a1affdb93e40670caa2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:67ebcdf5656471407ac6d6cff7c7acd3c3705e2409ab6ea561aa1138460df802_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:2a453b737e995207e55820f2c0c728c881b852da39274be161c69ebeeab26384_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:67f32f5fa0c9a2223def1d3ec3502b99caba38925c919cf03c41c79dcc6d66fa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:a99f13a11e5387af6816634ff4cd7e3d70611474615f25186052a09bd04f5808_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:d0318544ac815855a0a5fc3e6cf1315c2495c2eef20464b91c8aa2d60dc93e36_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:22b9d876bf10ac6c1cb27772a9af76d224d5f9be2b68f61657c5afe00fc578bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:5fda1ac31283abf0a0c5e31fc713a07d717ea1288526e647614a604a59a340bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:7f300120cf32bd658e165541eb8dff357b1f67ed3b2b6d25bc1219c8a8dfc296_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:8de95a53012e7520ec71ef5c0620234f86c00305a003721cae7b19b931a6c276_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:37d7362d2688b0fc24555f39d86877eeb1e45e48635f0ae893624d1a76c2984b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:723469cfdde390555372a261122fed8ea4af40e368338b25fe2057d9f9d658ab_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:cd6a1af3e735883769b24c08fef90457b0ae9c86aa7b5d00878cd3ca5bea21df_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:e8d0d782be20a4adef565ce9f5d5ed0a49a2e20917d6dedc158b64169fd1ffd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:0c6109cff0b2a59e981315ae34f4e2069f04eafe593f16cc5910aca1a0b59337_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:61dd3a2df11ccf988efb1d2937b1e40e553bf6f35280fade5c0421bfa94781c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:f29b8d57031454681dc45f661a4c1b918b99737092af504a8bd7c9ba76d5ee9f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:fe01fb74379872c5d2d3abe1ae7c31f38b495fb27270bc6262425324d05146dd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2d5b009a3b88334e5d1b9a341309fd31ef349838cb27f2c08593c8f7f9e22d10_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2e59b4000fd68fd328e0ddb532f4577648eca113297c9a22b47791a8d86d8ae8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:70d240e4abbdb24893e4e3a01a97a68b297162ca2cb51c664746ec55887a8830_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:d7ca48fe6c8fe1d9d053c93d5fd3dedef20d24f24c65e2fdc1daa0a2c770ba1a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:03505064d01061a985c6eb603c9c2d31e8aa1e444379f7cf686fce20b9856dfd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:0c01c8de323398a99a6f4f7d870572d044160bc902af4cb3a20504c936aec295_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:2a8e37672562fe2b8c10e22daef8c80bdf2e8b8369f2808ae688f8a106147a1f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:422811354755c7af14886cc46b292277e4719292008e0c8ec0431165ca4996eb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:0f0db536426fdadde186d6d6e880070ee66d267da03b0ba03944789440b4b595_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:4783e50469ae49ef3fa211210ecc00bca352fe07260da7f63f4604369bdf47d7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:5ec58df9a30db70d4bfdd32428633139a469c87415b304803f2618709ac15ec2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:bd20c2cfbdba7e49754c29705225b712c3cc02172dd81996bb3a17e2f7b9f727_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:14943019af64e98eb0c5b8e50df8264bd750e1f8b7bec937b6fc99a55dc6d1b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:29268cc9cd3f07071d18c2d7a11beab09e266b66db39ac5032b1bfbfd9f813f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:2fec24492232ba10ed5f9761e37dbf21e31f4c489daa18510e7799c59439c3df_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:ee4b416c64163bf1b40177e5fdb16654ef4f1a5ae7bcc7b4bf106fb18f5a5d6f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:97a8663ebfeec72c4cbfbe4965261c299fb1714bf90711430710094b0e4c949b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e2bd778eb953be4127c283709a6f4e24212b6c7028acc578c98b36d93da3f52a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e39e317f230d112895c305b434e734b3d5f37e83963958c4d319fd223eae2a19_amd64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e6840e4fb53aff1491407a919941af1b1305fb47e3b58b1cc9de9f08fc75e69f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:057dbb25265be09e926f9f96dbc26ccf0a3d58eccb5975a8702cc63978e0d55e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:0da7172f6aaacfc355bd044111ed9ed36f53fc717001bae34bf69cf7755df284_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:24cb0ee228941260abd0b5fa8add60bd214f5745f42172c316998e814ca61003_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:f5865038960ef2e4a5bae4563af66e46dd916d58f9d438af6891e3838bfbdce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:08af8609752e543da226fa61512f3a8fe95c2284bce3631524923e2e71f77beb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:5679e18a4ede9b96d749beb8892f11144796be6b757aafe02bb2b52daa6e07e9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:9defa4bcc37ba478823a97cf311a17c4474c6acc7a4ae1cb9d8b78146d58017d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:ac340d38df3c5d9ced4ac1771914c35a243f1acd96bb2b4508372c4810a84d07_arm64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-cloud-controller-manager-rhel8@sha256:5f1739e4fdd473eb0566dee353c11bdaa0eb27412bd8b3d57e264c187afc1443_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-syncer-rhel8@sha256:3d0fb6614714962e761142d121ce29d25acb9275b9ffad15de17eb8ad72dc5ab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-problem-detector-rhel8@sha256:c9b0567ac9f7385a3dd915c29777a8752b0139594efb279641659c6c00129e40_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:5fb023a50d26a5d926cb7f10f3f7ab3448545937f08307d7cfe06bd2861b2133_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:82eda4c3b66210b967efafbf5e2dca8ea0399cdd9ad1e37113977ec3e3260f09_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:aa207dac4233ceacfbe7761a47e5df6efa1b57de5ed008dfdf7c2cb1172dee32_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:bc146425dcf0995ab2246230ccfb341f1463dde2d95be93301b077de946362df_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5730"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:0f037368b17a32455ec0ea6d6c1c2c10d35a6e31f3627341df4e5f821fd3e061_amd64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:35c036551bed363a01ca0b0b9efcaa4f94bcde19fd0f0748f26f33651d54f124_arm64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:462ea3a6e0023126d85424968fc8087720b10ab83cf076dc6044f3bf5ba42f62_s390x",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:ec4c881104af72f009401e6de83b4b3880b4c598b56db6c70761b5f9efb985c5_ppc64le",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2246b7879c75b2ca01cf728f41b90e7a1f1f044a3e48799557bbec658239a24e_s390x",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2df6c20c8281510d0838776d65e0bc6e9fb268acae7771c35d3f68328153a46e_arm64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:c2310b158df2d08470e660a4e9bafb5dd9c1d6d8bd355613c77e2e5b33c08a72_amd64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:e8a06cd39f85e27388ef42bf962b912a34cb2c08f7d7231f6202525049164082_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:0ced3914b397b7f428682206520df6401a512a67b7788b7c6e1e39abb737cb95_arm64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:224bdc89631e9fb65b4775c3b3a32df9af5cc788d53294f441131a5fd76e448f_amd64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:722fe4d64fbd2f11e732643e4682b91946167413df6808cff49582af66ecc926_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:8a49f5d01947b332cc4777ce7c3091182c6993e414db1704927c97d7834f17ab_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:2e3fdc1ac8bc097d001e97a6daeaa6c73469716dfa6e9c7b949361070ebd1b75_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:63860c39cbac85e4eddddc2428a538070801e96021ce2ff7665326d246466d4e_ppc64le",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:80afcf349f8beb9b66198678f30ac74b46f96ecce6150b3aebba0692c6f17be1_arm64",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:bbc93d24b8c35b34837a534b250247ce0b01f6634eb76db2e3821e7848857d9f_amd64",
"8Base-RHOSE-4.10:openshift4/oc-mirror-plugin-rhel8@sha256:2c0dae7b845f6878c56e1b801fffab5b651cfc53f27f41035bda4261bd846790_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-controller-manager-rhel8@sha256:bc3bf6a5d24bb0c782a4680b34ef627043f27cb5c890877bac1d23e7df35d23a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-csi-driver-container-rhel8@sha256:a1f2b8db9c6367a3d29ca79df5de041abca44be61e10ec0d9b3255caa0685d85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-disk-csi-driver-operator-container-rhel8@sha256:2e0f10c4027f0c519cdc54a0cabd3439d3db559f4833459f81de6c8064aacc87_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-machine-controllers-rhel8@sha256:147d92ba3668288393fc57f1edfe8440697397a7698c2d2f42bebbbd88450c61_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:9cec5b901520fc74a963397b4f4305ee9510ec3825036c31da5603859c3cea2e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:fee71716ce525ed04a8735570abb9ed33a8dc0b28075e93d31bfd9a5685a5830_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:4f5169da7f35d62aa7ecdb2f33dc0c2524d19dfcfed6d8b00db7ed625202e389_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:fd251857f85be8777d3255ee8194e0e0dbff609ad509f86e5cab5f381aa6bb7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:03c4a01e4dcd956b7a54acf3d161bcba7ff34b4a4b6912b23baa11028c1c2f05_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:4310e332020025fff550a963fadb5c2d09750cc073ca2dc7f2d3b85fb9baefd3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:6fbe79826658f83a8f07bc316f6d952b9addb59ef5b3fe08f2afc91b4301d369_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:b70c09b0294a0a7379d7c234b8d15c09152afc65fac8fdccb4101100d0e1c8f0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-controller-manager-rhel8@sha256:2bdcc0a30dc140476e938c8118dbc75f71923600c732d0b4cd891d090f074733_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-node-manager-rhel8@sha256:376864b6143162db45b4259d7de97a62c63245b6fdb27518530fd6d20f71ae05_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8-operator@sha256:913f18ef1b2d4f22e413acbe6de37d13beeeb5660e9b127a0a82d35343ab8d89_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8@sha256:959b0eac39df0279eb7d4bba95f090c72745a9d57550be48dca50b623a331942_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-operator-rhel8@sha256:880221883e252dd5f9f835385e55ef9bfe9515d8420bbc8131f72f8b24932ec5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-rhel8@sha256:e77afb318cc3263d79b876caff6c275427c0a1c3b7332e5f3582eec6e25f9679_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2b8e7cb53f954e351dcb751f318e4c5f94c24173a38c2c68906d83b6c2d64221_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2bcfece171c9f351598926b24ea1db332315116fc9fb845b5b86e5a4e7bfa08b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:312e8b2ba8244bd26d19aa8148591ab6456611907aa1182fa70e604e5fbbd388_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:5fbbb1e5c196ed14c8750a17aa757318032a5648665265946e35648456f01b9d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:9412ef91e13dfe29b44ef6bc37d6db5d5e29bc9bce4ea0e95dffa10880e141c0_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:c6603605589c15a25dc67295961efbca7ba44daaccd6bc43f5107e9e655cadfa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d0173e2ac1c0b43b824821ebe525aff84651152abdfd0400cfcd13a75f717d1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d92c5db9c81ba99289cb266c18e7977b63b99b93117405bc232e5c15ab06fa4a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:74c5c2a2e8acee5bb5d48e3c1824c07c672e99f36f9db60910178299e4953b99_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:c44163689ab17dcc69354d4bca6c6e86d5c1bb72e7874b85c943dad389dc3060_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:d28ba9519f20127b8ccbb01d71c3c97b856c15e4d0d4b0fbec1d75b31c851c0a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:ea054026e6cd3aa1446c49a703f499470ef2a2c1286dae9ce2378cd86d741839_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0c9ca161e3318592aea17b10ccd6c86b33b5f200c98d59710e039da6a4ab0b37_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0e9f616433a810f4ef448dda18657cbd24120219f6abbc2fe5d0b3bb3eade5cf_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:1689e71acf2e3ce2bea9211a79744e0b20e094ec9f089b7864f2dbaae1b73da2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:a96b4e379e3bb8b5844299a3e41996ea4a70bac2fe4b78f0e356bd81a7919d45_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:a9857778661f2c50fbca9c967f9fc272ea748debef9166168d35e1fe45e0adf9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:cd8e814bc38d89e3555ec1774d79cb2dfdd8cf63ad3f67adc5ad38260b281113_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:fcc142e009d0698c0baaa992dd3e16a05662a0ee436d7dfd10b89786881799a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:2e8f510118774437c9c6955c10405f6cc6f14d78335837121bc41e9b7089c5e7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:7624e6189ca3b114ab7cf051bb5b904f93fb960abc90a8d0c57e820f3ce33c0c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:e67a5a7352d7b6c9791a49c983d0b15034d1ae435ffb573f299bbb06105db834_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:191f2e247b00fde8c55f194042eb8693d7b9f33c352f2b952c3b93a9f1e23d70_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:1de4373c2805bc4512005a529ed46b549dcd6bb8e6eb47e60920f855e00592f2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:44c903855586e5037e6a038b87a48d3e4647ac48501011a22073adc8fe97f1b7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:b0f6eae0dee7943e964360b9f5cf9a8f2b5942a508cce7b72df2f7a7b9a79963_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:0d60697b3946399173371335250ec166f433c595e9eb1f1e1303844670f96555_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:1e9021ce96778c58a1a5a57294f801d6c3b611eae59619b53a244720f21eddb9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:39a9f19d2f676b95d1a967202981f6afa059675cfb93c23a02a7b94afe09453e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:f21aabcef19174c340b9849dbe578d4da537ddba05ddce74d2965f9fdbbd99af_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:53d879c6700fc86a2b06f855557c53a0d684872a167be2d3a323ae575f4e46a4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:a3e9fd43357ea45aa96fb391dc5165ad15babdc76a04c1d1f7ab2c9c05d20599_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:ccbfbff05302f0e06b50cd7808a9d3f2d3b2fec0dee2eab9dcaf10a951193b76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:e4c725e4d7bd4ce93971126e240d6be86f4af0ed8a8568517b9ffc61724ab49f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:322aac07c175103d3a7d607cc66f143dc25a9dbf70c8917aa4583299c4467218_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:5d0c0536648d198569760a5915b8b0e0a9165d521bcc7f38852eb261b3efb06b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:8c4c0ee69cc0409ee8df2309de61429a80ceb436e3a6265e31ab7e1de7191634_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:9d5283c917899b762ed80240d2b33f9f6a69305630ddfa5ebda71ced4a69857d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:399e8deb9249e230c2a43c768839cf0ca27dbf1a46978c2bdc65c8ed6d413e6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:689f431c66d3dfe9f6be3689d516389b85bbe2cc9678363b2ee910b19badfb15_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:9f53e18a64eac94f1ba0323829d6c0a3bf0eff96511b5e5fea2d1c6ed03e16bf_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:a78e2aa53411ef4443d796e4ba58671026f816a1fd7a0cb1993503a6b952836d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:27cd0a33e4175ec5aa33e2e2b3d30c4c8378ebde883121ea7d2a38a84e8f6005_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:7fab9f6df2395738a5f9c097ef686b5094de8eec309581445080e2a4d0746a5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:acc90a1d146aec7dadd4732bfe115dd891efe413ff63742ab7fa44a1c47213d2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:cadfada14a9d6b5defe37a3815f834218d233896afbc7317d0d23b814d2d11e8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:49177eb582d188c76bc33bbe2d137e2d4edc69e179b2b2528fb280755969fdb0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:749b6803104183e105d63b6f01786059511927807a03a8ec88331851bdbc0892_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:9a59c3a03ce32e5a7a930e9c1d19c8fd1d66a2bb4734051bf46311d450d8e06e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:d5b6a8e46eb98d6fffad2da67d0fc810f1c4eb7e0fa61675a406eea3674c4848_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:3e041c15dbd6c9e695eabcb34631d1ed727c930e08f304217b519ca0ad451e0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:49b0f7bc0fe8c9fa9a3b8e22ca6937830466968a9a99441c5601c8c04591ee42_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:4bf3f3f8f6d5952df928b7d3bf1faf30ac6d0fa9806d7cc6de1878d067471302_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:8c498a123d736fa417be4a6aef3e7a55e19997ebad42c8ee495ed49344e1e463_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:367c2ff44ca733eca083a0f5334dc103761a5c838e04528c9356549ee9fd58de_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:4a681317c6346218b35426979bee85fa5cbde315e35cf84de58ca2ea6b0fc2f4_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:76f8c4fde19592ab2228f1a5f2cdbd91e0ddc3006a3c5779e2794fceb4f5a1b5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:8d66918538a1347c38f58f0edace48db053371f6aad3b7225d9c67311f9ceeec_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:11b015ae9191a3a1e846e030751b95f92ace3fe6f921889e91b07537926d06ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:94757a2b1c0788c2536b4ad5c25342f5e486d006b82084b9f0702bcb2af0242e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:c26026fc5472cd8e7b7930cf225a222e742743a678af8e4ccb25b27fbbcf2dff_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:de3a63aaaa93b4d827db58bf6db5917788b076dd987527cb0d349d0d3fddc01f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:0f60a49aa0a3bf2d5abb24c89f90cfa17c7750ba8b6c1488ac75c990639f24b7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:3c8a00e7da87b3309a696fca923c81daa8026a08b81e631aea8ba8ee4ca63f0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:bde2187c7ae329a3ea3fa0f750000fb6610f88ce187940f8d3dd3f8060a53639_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:ec187908a9b46af322a07fbe94ae139e88103f7a2e181f0a4949104c73139dc0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:3191dcb00f9b441fe789e02e5c7f7577e9e86049aa39e2887b5727ad8c04dbdb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:5f6458c1f5d73a08787317d6a648537aaa77bd6abf01912e5d5be18eb0f26f5e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:e515f30a2232d647338253a83182bfeb2414863108c98f1a48b8ee78490adbe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:fd1247554ece77b28772d8354a36ac99e54d4158d45d9e4e736ea044b5f9c7e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:13ba327e4d4da3f526ca1935d621783e8c34f479e62e6568d1c506b80bedb45e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:41df6730473da89719549b048017ba6f7b319c185822f9721213c592117af9d3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:bde28e8141b12c085c6cdd9f8114e05215bd7223c2f0299b958c0ae60bf56944_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:f44f34b4c9372212f6c184589c828feb2b86e87a6d7a99c76b9b9f4ce7cbab6d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:03ea0cc2da8e38bd48acc4021e9702980766b2392315f01b300209f8e2a0a5e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:5d3d2cfa746024e0553ff2e1f59ac55934a38a73d5877e73b670f986df5996f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:82e278fc83112fcf83294713963ec5626be59c7a875c1a7e150c73c703cf6c6f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:bd38c147aaa3e1c865ccabc50de15c8c4e42cda386f56b29b480eb1ef9ce6292_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:05b2779f0635e0451e7cfc309aa55e0c479f27a2e38bec8c5b710e3647050fa5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:1dff2983e5a2adf44fb10078c21b8bce79709f532f1c5b7075080bda04c3a731_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:7bd68b82664fdd1bd80c7e509e3129c07b23d8bffef29b665ef4fd1467239871_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:93f2f547382d7f47ebd5ad98e7dcfb08376dd6591ca3162ee28cb14d9675c824_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:3f5b171aed204afa3552e294804ba29c4dba756f79ae4d43de6a0eedc3daf80e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:8b96daa42f7f05bc8c915f15431829bd8185150ad9a2a686a55e3e9a508705e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:9b03622298995314f2c1d38147ef5970b02a75defe09ba17810230f2bcebfdf2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:f51b6a967443ec877278acf5620c638d2b5077a6a6263730c32dcf5688381ba8_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:30f16f277c53235d87d9697c9c16736dbadf41ff3b461c2c46d520b581317320_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:9c2cf5ac3a0fd931b3561255ac7c3a595790dfac1fdff63c7a8f9c3f936c7788_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:e7ab3a0f277410b066c9fa5c8c747fbb5deffbf62defaa7b9a3aabe6014b770d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:f7faac6c45fe63ffa1d84ecb55d6d24e8b66ae2570254cf7af0bd081299659fb_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:3806e278241f9c5c90ba70505e4236588c039ae8119a622f39468668aff26c16_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:594e3b62709330431bfa5ed24c4d9e9cc972f178bf9c17fc6cb673fd3fcb5d71_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:d739dc367e00552b8c62118903c61ec19e0062f110796e270533ce7daf7de101_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:f30f298722647431669c4eb3961e96cf61658ff9a56b052e409a568e15c95e85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:7ae2825fb34bdadd7a0ae35e923c4c2d53233154bb60060a9376e7f55cd58ff9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:8a5115ee7200883b279eb8eccf26b683b45791200c34954f4cb0e133d4eac270_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:97f1b73de1986c4288cc652f59061eb717584a03a8a73c870a244d5a2e0b3c7b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:f4985bcc748268a7ca39c75b328dab53afbcdd83df929e761d1bc91305805642_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:76fa310516c75cc3f7042026aadfce9f0f70eb7b75655f3b2d188c04542b9675_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:be5d7f21808171b6786f33c7faa7e6d5a49e30fd0ffece6250963f7e1776394e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:c9fe346898f87bf70ce26bdc3a4a7f3de92ee587c4f9b1a320323aeccfd5ad4e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:e8fe4a23f6bcb7a19f8df1d1d37684c19480a6a0509fbac08f6e571463bb248a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:0af380e4a508c14528bb688ca091de9fbe60836511e13981f4dcd49d134ef684_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:695830613e1343eb9b9b451ea93adaac751f5f111b3390d753a1c838e43b8cc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:7295d93c34f12ab6847060c2b8fee479893a8b54acb8e23a572bb1936eca8ee3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:e3380f0c869c8618e9294060abd4b6cb718b06cae14e71e22aee60ce59cbfab7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:2e67e47fe8c1fd99aac59af7e3fc83eff6d7d8b98a72d8daee1c8de1ae0c9f1d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:68fc63b2f7c3dc5b59a41a845d5d7d7449b80e40a647d3fe4c56f6a46a60d7dd_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:b7dc0c7fb4a2a67ff8bcc89e2d7333596ef0f1efdbc6ea9ba11eb912cbecedeb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:f51ed5357b639ee3c74910bfbfa64ec5d9f283cba595dba493556d5576e14181_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:1d04b61bcef14c38ad52f57ea6d455a0197dcbcf0760ab49bcdbcde0d054b8d3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:2513b60a8e4037fb0895fd3dfaf696e0f940ada6ccdb7ecd282b163c72b4faf7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:396e20129ddd2475dfc98180f4f4215e850406923e01231d906398a184944f6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:9adea04e6c1e75e1081237ddc6bfb0911b32b3b195d2f6c1e1c23f25edc90753_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:0afa11a2cdc02b9dc6c30839cb777f6f65e859527fea4ac59f18a48e24ba1101_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:7f86fb711ff7f652359a97d62d397941aa716a5b889bb5d8abfaf2611db63510_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:8d463997f1751079a49125c6fe142f7cba315756c1088af5b89ba0a1946ff747_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:ddcca5b7f68c376b0d78a2480b4a3949d39eb8644162cc8b3d7c46ea9bc4012e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:38608ed44faa3d4e8c948bd553636858e8c57ac4e47ef20b850990438290c044_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:65c4f0b83738cbb92ab87521413a1a62f22914386117eb2d1470b47256953561_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:9ee19dfdcfdad32eff8f89eca56965fc3739e29046cb6640b581faf5e6294545_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:b3867b9ec1ffbe88cd43cc09b0ba33e4e99c5260d8a13f16a2149853acf20173_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:1873b973f4b31a2af3e342a2e40cded0582c51860259599df3eed7316fb42dc9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:77b9e90e13ee023f2918662e75f3d044f9d42f1075b169c7b9661829fe8cc9fb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:e15829eff877d56ca540fb09bc0a613b5ab99291d27c9078a7c7a85ffb5cea2d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:f8959640581dd59327dddea6fa485f75d82a8e506454cafb1138247e9a5ec6da_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:1f02fd10639509b02e9d3bc96f7bef8b2eb3fd5077df646c025b8aca2ee2434f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:725ff4ab41808f7a7b0bdc59741e90f3e0bada6eabc74767938212d8a8428754_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:9e1e4c073c8c6d045d1c24c1e8ac021c6c4adff7478d08d2a99cc7179d9fe284_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:ef5ead49a74c104f90c835defc9986fc21a9fcf65fd8a451a57eaa68816c818b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:7d2e5e81bb4346209b66d19dfe04012a8530d95a95faee6e789d74b47b816b01_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:9c76d296b3a249432470671ac8027003f630672858cf1dc4a6018cc06d247204_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:b60ce72d720ec172ae5c35e4ae5ba82b016fe38838008f3b211f5c21907254f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:d732794dcecfebf7bc06da364a5cf83f4a8c18ec8b8fc556510a35cd7697fd5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:2703ae68ba0c2714187f315f5e1a6af1c9b7da29a72cdfc8ecfe934a0edcf29f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:451cf7278893cacc1d8184e212acae78acaf1cf161eeb4e5e8a2d4be7e4c9c76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:7b3e9769afb1409f1723406fb663eb6bf4eff3638e695699482eb197d7f4fcbe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:a2c24df25656cd40e54f73f3c867d4253c5f5a2aed8038d2d32385eb0c7a1513_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:69524ea0785e18dd818384e9b4beb6e67316c826b56491b8370630956e4f1594_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:7ab56d43ce63f157b749353b85a5890ebe2e66ffa28ba9ff219293535de420d7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e13d722bcf264ea5e63384146ded8bafea85a9bc91bf6b87c9a45b28ea40ffe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e5909ccac86e7ed66aec6fba5d654e3efd8abdc94c800faf2c521c76c12e27cb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:079d53b9264394fb2a790f3929efeca2d8ff01c5160bb9a7448b33cd23acb430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:09f8ab131ed94c9d3956760de3e459de4f2c689f9be84fc9ae9711ea83a0d4be_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:5d761b3e587c8dbe785849df18247e12a127ab3974b6aad5977e51215112b9a6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:c001a54c53c1922c82eb28cb2425c0cbdf44b25fdf86161e6d82f6958997b539_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:2d8e7b05a24c5b8a2f3223c04a55071fb7092af471940cb6793755de6576462a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:3f38ba38d558e4a921cbfc865bee012c6296ea3de0c099c0b7dde7974e73c08d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:c5ba030824c7e27828b73ad4fcdac52fcff42a654611f8505a4b30fe03de318d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:d5cebdd899a0705f52a549cf06d7d5db5caac3b9c3432181d59646cb96b27dc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:078698dfb9230ef5f9661c924869d323b9e24a39b0b94e91853af19279f5e3c8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:79666ce09b7dcb136722d667ad30766bbcb75ab1657a394895169063bddb283c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:eb749cf549b0a25dc00c2c35758b7f4969eee734c3c6bdb4f2c7b589ce19d3c6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:f354939ea84887635ee9197fee5eb68d4c4ec2300b73858815e9b69a9196b44b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:68b625462907a3277ec267ff81d3ee24432915ce0f2fb421dc71fede208e36f7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:76c8685ee9dc40db987d6089b0c10722010732c3a56eef90247560fb1eb3d0ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:95c0ff39c09c5321e9f1487461a91d09e04704f512e828549ef43f2f4de173f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:dd7ed54d8c0dc5a46814be57a18bfee880bb9068fe4c6e002a9e85ca0faba941_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:167c4cc8c700d60ddb29b3dd68263e3f4e8d5885a28bf7efceb6182f4632d00a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:2044c07a9a4637823d2716a2c454e7d323760204db4d30f79a9e1b7f17db76c6_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:6636586278c62eccd80790b44041b718ca9688f7e4435190897abbe9bdb30943_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:cb3a6f2cc2b8d2bfa17da5f0ffa795f1ba063f862da6afea1d50056b8907c1dc_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:5b27f8f341d4cf5e30402e7aebe9615a36f213e7b9404833fc5d49d5d1438381_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:bf293e1ed5d70343eafea942874ace5640fc45e632aa51abfd61387c503f5a52_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:42692e7494c329627ba5e500a6a6beb1029febcd7adbe0c5e853bd366b15d47d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:e97310fee33e834cf1176fe1e1024a90aac0c14b548d6fc8b1c1b1d2dbe0c21f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:0ee2acff2ce466671d84817c83716eed24e5f69480ef11b365c3a993f7c5fb5b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:ac01fa46215d0ee50b1cf70c0c3a00e4ec4c56f9b205e037e8b49a0520508df9_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:18f23b59c3f4994a812d8b7484eadeeea5836ecda40b510806c9c08b0654e3f0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:5aea03513ba5fbbcef33bc19afe600414e1ce86f4903e620a11039eeee55257e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:a6a2480a3743ff6cd52db4ddcdfea6a7625ab1f97a274985e45c024fb35f0ed7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:fe796187fba7b2534317a4479ea133a57b2ae2393e64b9ebdb96db796cc5d1e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:3a6b944771ec8722e14704673cb1643abffacbdb958f9630350be818e8f8da99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:6e390c96d89236a8e53d95b54e25c232e06453c224020610a8759d8b2866e2b1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:9aa73be59a10cdd13981f0d0bc729db04cf8a54a1aab9f5bbd39677027d6f511_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:ff9167ad8b279bb91c8760f3570952ecec6a237fed356e043e8700c6b1f55273_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:b8cbee387b817a1447fcc8624b13ec1a534e868ff9103402cb186a7eacf603a1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:d95d191f165a5ad6bd5f855d0e1cc695f6029f4c672dd97483c079cccba7a64e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:f104ddf0edc7470ff46b0e17ae7f93cf3e9cab9aaffc9e412e2b3c0818256a7e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:fd39f430cb46ed75cbbd72aa03d8b541cfe5fb6c98a9d35d25991c10c5865214_s390x",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:1bfb68180ce1fbe0d354807b9a68e1962a0c8debe1566d2c04cff6bcb3b0ee7d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:806e61fc3f03dc601dbceb08010be1b38cef5dadc1a8f5fe621d87a8c0e3e391_s390x",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:bf9aa3a23560821098d6117c1cc5eb26f5da4c5f6fcc30614688523e57021b8b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:d4c388c767ce7e3dce404642de6ea7e636c237b6844f1aeae3db1539c06e5222_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:2aadc3d54dbdb0bb272cea47362d48be9229b74ea4ec6d295b70b055beae8e0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:aecd1cb82ff1d78d0c8363a5bbdfaf7a19652e9f4e31c48e63d18a933624655f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:b5345a3a6dbc133740c9d4c7cf9563f9d922c16bd2bc39baee21704b437304f1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:ef522d6513e906334414719d9d05e94fa9d214cfb192d65e4450ddcb490eebec_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:72951b3d74f290b134ea5169a0f0973d1cada70955bb97f851b0c7f6f9651dae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:df72f1645f17463c35e10413cc711a54af2a12d87c1a54153810c668468a322a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:fe6eb147b96284e5ff567d8a03fbc28280cf2d0c08cf36f32680e59ed5f82231_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:ff75313dd141742873c978a125e22ec37e199e13024bd7e7c205c1705577cfd6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:29e52da468b64f5b8aedeaea1b05f1045b2f42b5a343eb218647abc536fa6bef_amd64",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5e70513c51045b8f73973877cfc472ee85e990113e4d44c37fb560f6d8d0f0bd_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5fecd7824c42fc9b82a117bde2f1b5c834cc0e84cd9cc3f9287abef49b047db4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:ddceb4a2bf64b38d6aad8e9d928bfb1b5aa551992a1f605274555190d3db442b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:007335fbe57da60f45f03a04ef4c0e280eb797fe605bb7f14bb43accadcc5b9e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:18a1061339290549e86403202556c562963aae10a766d3aafb6ab428bef25290_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:58b41912073c37f53a67868b7aeb8ccbdb8b08225852e85a7750f387c072167a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:ceaf87ea43a3ab23b53072da980f6bc5009bb5ef725f511d67feb1ed4b873d0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:11f8a3af9a85243f68a56625fc2cea6da795a0e793169b9d8da6b0bab3e3db9b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:db0aa8f0f9df8505bb309f542a8427514cff6ad684f1b9856015f83790d88665_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:197f248cb12f68704ed88f7cb5e90605020bd5f4a656c12dc257ab51b72e4d4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:19b7fe9c82f2c3ffd391c4a321b7b8f1dcd130402122676c4f2716e6248ab0ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:1a737b5b2ce66229ee5ff0af530b4931c2c86aac631c44534f4fdaa67039129a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:244a6be82a941b9bb07e3dccd1845412dc6ab5437ea6ec37d96f90027d0b52d5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:3136a217418e24ad8a20e877fe8368d3769b8644a2c80da481a1b87a445d5cab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:c8df8b964d069fa2054531f0b93c392330b2d8be0c43783537c582d8ca9b6426_s390x",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:cebbd902f78776db349220453101a6e5f0da534b5c523f79fd489cde09fde1ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:d5a70ca94c4c2780b31d846be0f818e954cad1dabc95d42471aaa5631e136a77_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:515a44c76bc7ddfdaa9ad4b2d7ef94cf8cfbe0549e3ca287e850975652a63cb8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:8af2df96887d4d201a3e479b6a7e129709c767de1987b64d5cc71f3d4427bf47_s390x",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:caf999a9b4ab4747a1720ef3c5a633d352e97a0ff74dda8650d467015ed5ab72_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:f7e532b8af04a682fc957f6b1ec12e50b7b09fcaf2fd7b8eb58c7680faa160eb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:5b5ebd21fc4501c39d52036c817a09b644d35cf53c7d2c14dbe5430738205199_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:7142d719d318130fb800d6f616a4f8bc7d86af4cd8d6ec6c092995acf5ffa751_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:982916d51efba1e518fcb514cc4bc61c9738a756a776b63c0e3f9f85549526ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:fc10027b62c155a820409eff4acaa75244ca45b57c72710917f5b6d068701736_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:213d2795d596ddb2cbf0cf33f8bea3fb817a69cd3418957d83550f80da1bea24_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:44750eef0c78f0156368e7a5c1f765eb1eeae3f821c2f562aa9f97b93c01e0b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:bdcbfb557e6bb6889fcbc68433496fca0cb94faff28c67510f6803993fa99e8f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:de142e98c0c9c6e52fe2f1be27d541105b729e1303633926b9c8883e7c24e48d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7cc292c8baa5972e2cb45223d0e144227a36ba824449b3fbd1e0cad321354cec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7fa1e988cf69de1cd22b287b09e3a53261d2c77b823d132ae023851e322111a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:ddac00d38898d0d68ecef5168a951706dc995e70a7c5b2044230e1cb48a5c3b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:fa4d5a1dea2394df4a280b8fbbbae5d3f9b7bfc7c69fbdeb4023eab57eba9462_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:0da940e9cb3e6bf6094726ffd86f50a4a013780f610b37167cbbf336c1727179_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:b8008e85c92802b12410be775b8d891cf587d09a1a02116d4a4f986fb35f37a5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-image-customization-controller-rhel8@sha256:cbdc3ad28ac7c17bf3adf45886a5a53ab5ffe11be4dd7c27797759c92327ada4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:14d87ab78c3db8bbcf088e2779485b4f72d5e6b295ec4a705a754b580faa6043_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:7653ab7f928b4dd21b4f550ad51dbb5ad9aacb3a86b74533d64cc1d76bc4aef7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:b82d9741c9558f69101bc89f89bb18daa746186b2651e2c92e349c0864ee1f1d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:c2cfc48553b222086c43b41193d665b4723a8a298a93f07c57b9cc4f445faa06_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:2ec6038048b78c1aa403aa7034201997452caf0cf1dbb905102c6deacf93d0b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:8590c278b0e6ceb69be977d505cf5deb749f1f49faa91d5d5c4ab44d5787555d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9540b55c61735c987115cf1551dde2210fa8ea4b5d47f2b7334fafd3f5e956ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9985ea855239f1edc47741700dab0f03ad1e3e1ad2b8c823232faa3ce40a8abd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:2af8e47da74394f3cd93a028cc3144a6f5bba0d6977fdbee05c7bde4f1efebbe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:469d144859a0b126c85f0fd28a23f023e01d36e0eaedd90cff79fcf61d4bd4e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:7aae947b1526e58e4600325c9092d5caaf0260f27a32d2f8b254fb212e4ad6cc_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:b27ae00663b14bc61bc825365b47da21f7d65f69e2fff7596e75d36e4309b26f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-agent-rhel8@sha256:306e247ab502c9897c38b81d4eab444102a63ce416435b2c79fd8ec10d113442_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-hardware-inventory-recorder-rhel8@sha256:31ab053d19ba229e94786597dc1f04065d25ef4f6ea3ea3b64d4afae2f99e606_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-machine-os-downloader-rhel8@sha256:64082aeeb52f87851e46f5c83e81d9392c4288956c5cf41659d34ef54627f4e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-rhel8@sha256:13a41e6756e942a8346cc77edfcfa1e927b4182fe9e9437770653b9492336d35_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-static-ip-manager-rhel8@sha256:6e3ddd042f0e2557675703d5c70050df67d085d80be29c431a45eaa588e4fde3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:741342c986d9f7dd4f58982ec37a392ca6e31170de731bef8e14e6831ac0aff8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:74b55f5341ea7539832becbe7c9b1a05dee087b90720e2fbcea6083695915135_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:afc7876b572b8c5e62d384a928b60b2728cf2bf27039d03cdcb66801c3c760ad_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:e9646bfd631d2d3a72869ce9570350ef86393eb515da46a50ba27f1b883839bb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:19ba2bfee98af65698c1c08ab8fdcb750a5e52d658fe78c50649731c220ba0e3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:1baab541a8f50925ca2295444e49aae95edb06b60a59a7f45e3d80fcf8a1b494_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:b7db246c52a9b05b049708d7a383c127cb3202d12707fffca016ed747f86a99a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:fd400fe1735294f14bd583cc1788632ae9b7bd8205cc8a3dabbd17514218b6e1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:27415809356e88e4e5f02e08d56f65d02e6cc44b0b230e10d236f254df2b1d6e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7286fc3c48952b980b94ba0f9d316940140643b1ccfbd2338f9595d23a677955_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7edafabee06d801fa2e8ffb9ba54a6533667d7f514cae928e8cd3cb669e4ca1c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:fcfae8545d533d53853da3000d2bbf783a8617ba6516f888fe8bc0be8d97e8fe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:4ffacdc6b272e05116f5a25cfaadc29587593dffa4f84e6b915198d08911596d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:90d469f3490c55ac17ae817d899a100d2ff5d0de7ea3d39513a11fdb8744bbc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:a55294a087e9c8d6514d5941fcb1920b15725f0692570eaf40bc432efea66799_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:ddcc5e53ab87f5559ff1e37447ecc15b63c39410eeaf25a578c7fb206e1f30e4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3b05dab7635f5b02fcc1b02c4a4c5df955aa8ebe732fb262fd8de31301d03a7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3d1b7794b7433e28653f2f52eb861e87371f86d3f6c1133af72eb45211f42f9c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:5cacccf66d7973c02cb27678dedaaf54d0276b9384bdbc0cbb5e82d2cd4971fe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:f7a084c56b111f628434ff5029c0ad87bf710a2e9d02fc0180af766cc1f5ce93_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:65a314629ecaa245f7f8cd735630ad3e16b1ca0cf96007d01f160677942f3715_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:6f7b8bbe33729f0b4bf9bbd874cf17639c39272e29a0165a2263015ded1b9218_amd64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:768df6a21ae8c079759104ff3205e686a71c44248a3f29c380fab4f6d52289cd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:a895785af047d09da991d23392882517059538bf821b7da0b3a36bbec4310fae_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:8b393e51fd4937564d69dea0168aab5f5f2c5269d852329109f256e39041eaac_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:d87cd0d1ecb1e7839bd5d6c54e20d72ce894b522a2ed31c086c38718a7c87375_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:e92f1a48cca652aa4489326ef59f6952f8119d1399d30f329d48d4c82c12f555_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:fcd4f00b58755ca4e90835106fc7ededc2dba95a25ac1ce9e757e2b34a276a99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:4dab1d8a4d6c88b5aed96bc3a137163662f563f2a7b66b8cca085f4b73d71628_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:78738deaa12571bbc7be8ada32892436d28f261710a2cb4de80646fd428155f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:bd411e1325c4fe8b9bfeb60732955392586236f5e5d5580ae2533fae82dfa0ea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:e1dce2e9f6aa42616863c33c981e82ab5d180a702b83329b29e0084a9ed9d8ae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:3c6851a2854f34b1ecc46a45947a5ebb5e61854bd1354d76a0fb5d2571dc758c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:53eb4738f94a8f831232e7077fa141e2a340f1a98ad5766f7ba92503244618f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:99cdea631494d8c9f2206731dc8847a396b8fc55cef26276c9ea7c23a962508d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:f1f5d86307d2aceae8794c9407bdc4965955871597a453c21ffeeabc299e3c0f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:25d1b45153399a0b2dd7dfe2d4413c861c9e892cec82d3353999c9c0f7f75745_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:278df702d2a2e5598799ae126747000a1a0377343a4b16258b7b59712de10a29_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:938b39610ca4a0af30248e1d489cd59370256f0f228c1d3c9f213f6b1b3effaf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:efe43c3398a21876a17c30d553079182b53f6e812690373f5f6557794100867d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:49f5881e0e34c5c103ec54d166c2a0d8f60f10860e13eefd58b83d35844775fa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:7a9d5c39d1229623518e0cbd282f44915ad81171cb45b1b97324467144948024_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:3d8849211ab1510930ecc63b46ee4155edb1c39687e614672d75c547e5b9a30f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:b44334e3d230fb9d6561e7fa30d986e0fa70dd514c464da290bae47269f39e3d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:5dc5dae29c3564607a9e3070f06f4a91928a4166e22cd8e2dfbff2775db21a2c_s390x",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:668694567247802345c45a5c0214283d63ff714e59e9e8390c9099630ee8db45_arm64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:8b55d2aa5efba315d77dae6a39dc1c9d0b7a949e0a405fae52539ed0416a5baf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:cff11bc413de1648f1c3c74d6cbc388cc0ae553a06681529454c32e314170573_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:12d2eb6f2ef263f7a0cde074544f72cf80ab3a1a441e18f2f27c853bf925ab26_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:4620fffc287baac0919a5178fd0df85c7af731a8428e90d0e59a8fb6b349bb68_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:70eb18c12d1c76e5b7a54e129a7b3e10676f67dd4f1964f9ff2531fc99527287_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:f7c07e27c9bff767056ff9a222ecb7226b3b8ee5f3f9fdbfc3d33438446d05a5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:99633dc1f8293c05a2e564d88a493200026b787d3b9b472d7844ecc924ce24b0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:9bccd8729d215de5a39dd59e02a9db05f0156f1ac5f3e6071eb8911089ee362b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-azure-rhel8@sha256:cfb667788bd2a8068e0e29dc58c15020fea46f56221cf26cc1e7f6e94a8ce56a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:af6f8142632a5752ab626969d11726c87ff8a7883128476193493d27d4c3657f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:ed491fe7144081c654ec21182d25cf12b968bb552c05b86a666201428f561c74_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:42b505da01f54eaaca87fed0559a3682d94e0949e6cc4d2438476c27da90e8b5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4470acaed30eb4b71ed08128104c975cc0ac1f0ffa8d8aa4dccb634783bbbd34_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4fccf547eba711dc25aed2c5bb4f98f409cf194b3250fc29f1af7c3cf4c5a1f5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:90983e5dd7d5232511e275304afafd69913224f23218c8c85b5a86ff7bd47315_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:063cc88b6ea98df4afcc8eb11282f80058f31a4b31a5123c6392aad878bf1ea8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:2cf7fc75a6bf570b01ab318a8326b782bb090667f6ed0d5126d9a29d7221a40f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:7bc5921443aa105f79c0fc25993759073583be2d7a1b3287c79516453849ce8e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:9e54d91440636ccc456cfe103dc094403476281c7c344a220fa34c0c464cb557_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-os-images-rhel8@sha256:573461b5da49856182e5f1e3b7bff67e5f124a63d21478f7e5f545092698b16d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:3959e3de4d036fff295ea633dda04d857db87875497e65ee908bc88b0d702ffa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:5a95b9cd4e34d49aa8a3465c92d9c3d7eb833ea5340f582c2fc4fe86070bcbda_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:8958da374f778140518b9bf60f7cdf46db3389b13e724fc6b3bb996f3683b300_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:eef64108a4fbb7470cad119f2256c4f5a239c93ff56c1bc71b91be7fb9906ce0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:56477a93316cef410022cfd67068e2fbe2505ecc5e8eb5897f583a224fe2a155_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:96dee54a84a8142fe4add21808a76c24590e3f4b6313892bf22f55fd02437cc7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:cd3ee2ceab7864f58e661a8c766909a9c72840715c158436231dc5a083f59ba6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:f6f3563cd44c41d2101cde46b20941dfdb31f04517f3574088e428af37688e0f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:03fb6f77ae387c61d647ccf4e8134c7cdeb2b9d4647e26b74306f234aeccfbde_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:4f285d5f1b499415ce7a3685b307a6f94ea29ea2fad2227e84f1c163acd428a7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:d1e9d14b0963403c3d5424a84177086cadeedee7806cc57adcbdee4f38b34c87_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:eee16ec530ced43e9e2bf1b5adf32157d8af755e7b22b1a14d376057ee8185a1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:23af0dde68320e79e6ed1b5d2c478c22bf94d9d829d5c48e4d632bf506383f21_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:aa252384b18a8952773a3b3701542d4ef2f1e21184330f0d861880d4b8c8e696_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:db7aa40146470436f6e60a3a3476f17185f8e86a7e4666795e7d700af63c3706_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:fe390fecfc7a1a8bd03292a4837b985da1769614aa4af219210d27cb5c711a12_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:07cbc0ecec0b57ceeddd1af849ce5938baeab04486eaa0139eeb3fa7cd046727_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:835fae0cdd0c9e0e6051fcf0a6b698ddd425a1cc9f143e01c7a271ac3f8b39e4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:96a13437a8a277451ab16e48d60bdc502cc173a17a721cbe68a06de128ea0d42_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:e69921e95460522376a9c84397dda423cd2499b3a991be82ddaf50cb5aa7f318_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:6d95ae500ec199c58a7fab949f3e9036988c8055b08dc6c888f92853aabbd6fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:751f7c52bbf9588d27a98197253a6b4b9ac51631300b0c0af9fcca21eefb1742_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:c8290e2213137bcb6febaeb04fd7dc7a273a2fcf86c97ed910a26a4de2dee6a0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:fcbb2442651ca6fa19d7639e50f899bad79a24f550e5dc2f87615506eb828fd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:2fa61b490dad2671e5a0dbe8a764dcd302265a3fabc3bea8991ae9dd06a34ec1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:9dbe6206f12b54d37db39df51ce1ed1ac82c34b8bf6281ec83b9196eed89db83_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:abef04d972ccc1f33725c1d5b4d17bf29e4aea4cede2a09235aa1b3eb9b8b841_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:c82ca3e1fc5e931e8b90d7c4f8a14d02fe73e45adfe460401a0832de47cd6430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:a61a5b5eba7304ee9461c651a0d0e1b4f51035544ff3f508f6e38d6c5974455d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:c98711336c3fa727f7b8c8f1218d99ecb0ad910373f72412a47dd577c3bab720_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:d61635b9e6256b5ad3d52d0a3a159ad2a9986037dc6cdf095a12b707896fcb28_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:fde65f6a6bfd927c980db762a00561b2e421fb219f59f551a7226303ded388a1_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:2097d5557a9c3741f3111098fc6627df7994dc2206716046ef52eb96544c4218_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:55bf368c86f18b259e483c279bc58e9665183a023d0c81da61de064fd0c2c5c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:ab49dc81d2da8a51f42239ee2ba345affae364f52b0078b8d2fc5ab619c2d544_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:b9d9987c27dd41da5143b629b1192c5555c792e2bc0d8c946d68e58af495342d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:04f76f664efe15c2287d8d478aeeb9f54a4ea9e9760c2fb5f95c98621e8ac8ee_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:c1c62394686f1f57c83d21b7fd06206475102aef10600d3f196358786cb7ff6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:d69d157401c4ed81a0969f69164b4c7d60507a6bd0e8ad64210c39db64d69151_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:f9b4aabc09c7130752c44b40e56dc16591b27075c9f9f1d802d25ba19c3074bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:074db020e997c2fb259258560dce1609b80b7215f9b30b2718673679c9cfca4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:0b506d36ba57ee05f015e0fac724a79718376b8245e49f434f3868d73c2703df_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:8e3426c3897b5398e0f75f914200c83263dbac74b2fb1e7fba04c3d894569705_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:e2e33b2371d8e8ef50a5f23a394b262d2bfa7a0d5d484855a395994ff9dfc5c1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:04b10a7a8623e5d95d3192632347ce7c67f6c9bba7ff569ced5d63f09ea5f1b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:19bd5d3348c432943c539719fafed9d479f2c95160f99b6c09ee8329eac09e2d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:44d93c5426af24530ea6caff8620cd2c12a4755c825ab45d5d0e354f3c9f4dc5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:fbf669987213a46fd1d1054738960d370a067cb12f5b2acc2a3a22ba9178b4c3_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:a25277fd7f6a0c4be78925a5665a5ff9887c1968227e4075868776b0fb8b539a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:b15fb47449bc2ea217ddb80a7aa135a807ff85a39f28360e275e42d588474009_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:ea201437b2edb3bd81f3b52e9bacd1cfed2194e8835ddf0bcdfd2e04225f573c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:fbfc69bed4ea337bc4b463e15119f1c63e33172d48aa3de48fb86f25dd17c8d4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:2ada05bf9951b345e24538e7aad3a8b84e59eefdd912a3f936830346c1211ed8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:aaa1645f7f3f6ff5351c7ab91f2dd86c6f028690e63492688d1bcccab6152641_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:b2d04e0ac9ed8be6d5b19d25a5fbbf6ffc6c3ece7d0e6b74b0a07d49607e33e9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:c0a3d1da27fe20d8e3deb8de4b0a58f372fab7e00b3cd8eb9b01149f1d526e8f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:3ae17e0abf9a1848e9fd5bda1cce791ff412a60d3889db481b376a632e7493e0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:a419b40d8e5e162c48eaa48cb1c3543a8fe3f524b28f19388aaed1384d513975_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b3322fd85cfe0e10e5a11b439927b8280f39d56355cbaade157606f59085ea55_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b63082a01cf95b1d42bce63bb60df12a07c44065cb1e2d1d12033aacda6e4f8e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:4cc02128a1c18c0cbab024f6836022650d8f3356ea8342dcbcd1de0501851811_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:bc4cbe4bf18dbe5c8e27430cc5d56d62b366d0f71eb9b2ec428d4726fa51cb76_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:c07c560e8b0d96b66d698be15eecc424ecb41d1fc86c521242f9fb193593a3ea_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:d021bc85ba7191540568220b94a7ea49605f216b4e1b24f2629e8dad973516ee_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:011e550f12c8b955246127ea3d48f508ab2896171edcde1947f0bc8838433c8d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:02eb48f18ad27e04ff7fa3287a9b9050d9d0056b26f5d6a901d86f45ae4a7aea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:5d78728297698e810b81f39c9045975ee42bf9eb058907f90123791f6a066adb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:ff9d72cd8a1e89526310d3787a9dd252491104cf11c326e7a8972402a89c9228_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:3976db2407920b38ad6ca77ed24b0a0802cbe113b21981bf79c8d842da4de620_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:5ebd3dfd4932b85047ca8b4db0784b128c8e3a92aba4b51d73b524e67d723de1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:94f77542d06aa8342cb600ef1469540c3a0e3e7c8e629b70808ba046720283a7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:f6ee116e39c54cfc9f31dbb47cd5a146655768d103ce0e2264ab29d47547a205_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:1fcdb11baededc512246014833f6b8950243b09d1da30b85cf62290fe54ceff5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:336a94684cb18883959540ecaae1605516581d2195207dfeab2b9dfb38c3ef57_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:c16eb870fdafc7c5d8b33831a15fa2f4fb1e2b39e5899c32bc7580b6adcce4bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:fedce4bc45ca6ca9af3b81c16cda075bc5d48d85b2047cbbdd68973e710658fe_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:2a6e5db256426fdf0ce7db304b7a709f3c5c19314135c93f80297687c78bab1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:58c57048180105cf331d0cd139af632664b1631218ff304cf009f59946778ed3_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:92820a618351ae277a233bedd0724eed655fa9a8bab5ac4214ba1ee89138d300_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:b39c26e21ab326f014e39b85404795dd2f5138b1cdf3a1f32d698408991782ea_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:077c0902e5e8d15cd211c23c3c4f22c18706cce41c50744a93d8090f06afeb76_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:3a8b052caac7d317ca913748c6b42fb33bc0ff4f1eacf126a7bbb3d023edc292_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:5236c3ad8a88bdd18d0be708cf84f47b9ad04c1e20332ce8e72477af5a391fa2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:90e0b74f94a8b0da793523a49fc749b83eff8308b4f2362ab3de96b2a84df267_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:6d4f0a8f63428da23296604283f3a4de648ac0796319562727543943b8a81c4a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:7c03679c87281fb52434854faecbf60cac4595677defd87d1e0fc844d11a7cf1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:bb30e7d96efecd981b525f2edf95f5a7276760a36fc746a2a3bda8ef5746a050_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:d2f27f735a0e3ec7c609612ba638bf32dfd2dd6297c49a88d7d5bb54e5905559_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:6e27d229a060707f519acc46bbae397cecf4d8123b9b48489a1224df739f57fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:8898f063ee988b45baf01d734539222ce29bcd37a86c5ec0b5acdb32a1182b6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:a578a31f3f6861344897d67618c577de063e92fb44bd9af54977f850e68caa5b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:e8d1380764731ff89347bd420d0789c7221a5647aab84fdc0123f07968ef3f83_amd64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:4d85595167ab399f8a1b89a215cce7b9a83d05159568bc3e42e44badd56a77f4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:6f87666a0929491a7bcc54b4b2483333f391706d41936268d3af8887d3198b15_s390x",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:9f8ab23a93f68b9287e7956188ec5ee3287007d1d5ae275ecb30a6e0ef86858a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:a978dee2cb368c8d5ec2682d0bc8b23f1b1282b15c3abf03b087006f97aad6f8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:12105ae4e0af16638e3f860d6db5b56ee9fd4f2a75c21a1affdb93e40670caa2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:67ebcdf5656471407ac6d6cff7c7acd3c3705e2409ab6ea561aa1138460df802_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:2a453b737e995207e55820f2c0c728c881b852da39274be161c69ebeeab26384_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:67f32f5fa0c9a2223def1d3ec3502b99caba38925c919cf03c41c79dcc6d66fa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:a99f13a11e5387af6816634ff4cd7e3d70611474615f25186052a09bd04f5808_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:d0318544ac815855a0a5fc3e6cf1315c2495c2eef20464b91c8aa2d60dc93e36_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:22b9d876bf10ac6c1cb27772a9af76d224d5f9be2b68f61657c5afe00fc578bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:5fda1ac31283abf0a0c5e31fc713a07d717ea1288526e647614a604a59a340bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:7f300120cf32bd658e165541eb8dff357b1f67ed3b2b6d25bc1219c8a8dfc296_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:8de95a53012e7520ec71ef5c0620234f86c00305a003721cae7b19b931a6c276_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:37d7362d2688b0fc24555f39d86877eeb1e45e48635f0ae893624d1a76c2984b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:723469cfdde390555372a261122fed8ea4af40e368338b25fe2057d9f9d658ab_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:cd6a1af3e735883769b24c08fef90457b0ae9c86aa7b5d00878cd3ca5bea21df_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:e8d0d782be20a4adef565ce9f5d5ed0a49a2e20917d6dedc158b64169fd1ffd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:0c6109cff0b2a59e981315ae34f4e2069f04eafe593f16cc5910aca1a0b59337_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:61dd3a2df11ccf988efb1d2937b1e40e553bf6f35280fade5c0421bfa94781c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:f29b8d57031454681dc45f661a4c1b918b99737092af504a8bd7c9ba76d5ee9f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:fe01fb74379872c5d2d3abe1ae7c31f38b495fb27270bc6262425324d05146dd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2d5b009a3b88334e5d1b9a341309fd31ef349838cb27f2c08593c8f7f9e22d10_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2e59b4000fd68fd328e0ddb532f4577648eca113297c9a22b47791a8d86d8ae8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:70d240e4abbdb24893e4e3a01a97a68b297162ca2cb51c664746ec55887a8830_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:d7ca48fe6c8fe1d9d053c93d5fd3dedef20d24f24c65e2fdc1daa0a2c770ba1a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:03505064d01061a985c6eb603c9c2d31e8aa1e444379f7cf686fce20b9856dfd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:0c01c8de323398a99a6f4f7d870572d044160bc902af4cb3a20504c936aec295_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:2a8e37672562fe2b8c10e22daef8c80bdf2e8b8369f2808ae688f8a106147a1f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:422811354755c7af14886cc46b292277e4719292008e0c8ec0431165ca4996eb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:0f0db536426fdadde186d6d6e880070ee66d267da03b0ba03944789440b4b595_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:4783e50469ae49ef3fa211210ecc00bca352fe07260da7f63f4604369bdf47d7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:5ec58df9a30db70d4bfdd32428633139a469c87415b304803f2618709ac15ec2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:bd20c2cfbdba7e49754c29705225b712c3cc02172dd81996bb3a17e2f7b9f727_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:14943019af64e98eb0c5b8e50df8264bd750e1f8b7bec937b6fc99a55dc6d1b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:29268cc9cd3f07071d18c2d7a11beab09e266b66db39ac5032b1bfbfd9f813f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:2fec24492232ba10ed5f9761e37dbf21e31f4c489daa18510e7799c59439c3df_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:ee4b416c64163bf1b40177e5fdb16654ef4f1a5ae7bcc7b4bf106fb18f5a5d6f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:97a8663ebfeec72c4cbfbe4965261c299fb1714bf90711430710094b0e4c949b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e2bd778eb953be4127c283709a6f4e24212b6c7028acc578c98b36d93da3f52a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e39e317f230d112895c305b434e734b3d5f37e83963958c4d319fd223eae2a19_amd64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e6840e4fb53aff1491407a919941af1b1305fb47e3b58b1cc9de9f08fc75e69f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:057dbb25265be09e926f9f96dbc26ccf0a3d58eccb5975a8702cc63978e0d55e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:0da7172f6aaacfc355bd044111ed9ed36f53fc717001bae34bf69cf7755df284_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:24cb0ee228941260abd0b5fa8add60bd214f5745f42172c316998e814ca61003_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:f5865038960ef2e4a5bae4563af66e46dd916d58f9d438af6891e3838bfbdce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:08af8609752e543da226fa61512f3a8fe95c2284bce3631524923e2e71f77beb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:5679e18a4ede9b96d749beb8892f11144796be6b757aafe02bb2b52daa6e07e9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:9defa4bcc37ba478823a97cf311a17c4474c6acc7a4ae1cb9d8b78146d58017d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:ac340d38df3c5d9ced4ac1771914c35a243f1acd96bb2b4508372c4810a84d07_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:093a7c8fe755a3875561cb057dfab818d77d8ad0f318e0c375451f1c34a7e481_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:57f5798e5b01df5d67b98130a058df0c2324bcadfd9c93f86ecae16efa6dbf4f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:72f2f7e906c321da6d6a00ce610780e8766e8432f7c553c5d03492f65fe5416c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:a29e236dff7a3c5f38b216509458904c4381736a09b75b489e60728b8479373c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-cloud-controller-manager-rhel8@sha256:5f1739e4fdd473eb0566dee353c11bdaa0eb27412bd8b3d57e264c187afc1443_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-syncer-rhel8@sha256:3d0fb6614714962e761142d121ce29d25acb9275b9ffad15de17eb8ad72dc5ab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-problem-detector-rhel8@sha256:c9b0567ac9f7385a3dd915c29777a8752b0139594efb279641659c6c00129e40_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:5fb023a50d26a5d926cb7f10f3f7ab3448545937f08307d7cfe06bd2861b2133_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:82eda4c3b66210b967efafbf5e2dca8ea0399cdd9ad1e37113977ec3e3260f09_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:aa207dac4233ceacfbe7761a47e5df6efa1b57de5ed008dfdf7c2cb1172dee32_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:bc146425dcf0995ab2246230ccfb341f1463dde2d95be93301b077de946362df_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/pem: fix stack overflow in Decode"
},
{
"cve": "CVE-2022-24921",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"discovery_date": "2022-03-16T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2246b7879c75b2ca01cf728f41b90e7a1f1f044a3e48799557bbec658239a24e_s390x",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2df6c20c8281510d0838776d65e0bc6e9fb268acae7771c35d3f68328153a46e_arm64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:c2310b158df2d08470e660a4e9bafb5dd9c1d6d8bd355613c77e2e5b33c08a72_amd64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:e8a06cd39f85e27388ef42bf962b912a34cb2c08f7d7231f6202525049164082_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:a9857778661f2c50fbca9c967f9fc272ea748debef9166168d35e1fe45e0adf9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:cd8e814bc38d89e3555ec1774d79cb2dfdd8cf63ad3f67adc5ad38260b281113_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:fcc142e009d0698c0baaa992dd3e16a05662a0ee436d7dfd10b89786881799a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:2e8f510118774437c9c6955c10405f6cc6f14d78335837121bc41e9b7089c5e7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:7624e6189ca3b114ab7cf051bb5b904f93fb960abc90a8d0c57e820f3ce33c0c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:e67a5a7352d7b6c9791a49c983d0b15034d1ae435ffb573f299bbb06105db834_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:367c2ff44ca733eca083a0f5334dc103761a5c838e04528c9356549ee9fd58de_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:4a681317c6346218b35426979bee85fa5cbde315e35cf84de58ca2ea6b0fc2f4_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:76f8c4fde19592ab2228f1a5f2cdbd91e0ddc3006a3c5779e2794fceb4f5a1b5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:8d66918538a1347c38f58f0edace48db053371f6aad3b7225d9c67311f9ceeec_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:2703ae68ba0c2714187f315f5e1a6af1c9b7da29a72cdfc8ecfe934a0edcf29f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:451cf7278893cacc1d8184e212acae78acaf1cf161eeb4e5e8a2d4be7e4c9c76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:7b3e9769afb1409f1723406fb663eb6bf4eff3638e695699482eb197d7f4fcbe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:a2c24df25656cd40e54f73f3c867d4253c5f5a2aed8038d2d32385eb0c7a1513_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:1bfb68180ce1fbe0d354807b9a68e1962a0c8debe1566d2c04cff6bcb3b0ee7d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:806e61fc3f03dc601dbceb08010be1b38cef5dadc1a8f5fe621d87a8c0e3e391_s390x",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:bf9aa3a23560821098d6117c1cc5eb26f5da4c5f6fcc30614688523e57021b8b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:d4c388c767ce7e3dce404642de6ea7e636c237b6844f1aeae3db1539c06e5222_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:29e52da468b64f5b8aedeaea1b05f1045b2f42b5a343eb218647abc536fa6bef_amd64",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5e70513c51045b8f73973877cfc472ee85e990113e4d44c37fb560f6d8d0f0bd_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5fecd7824c42fc9b82a117bde2f1b5c834cc0e84cd9cc3f9287abef49b047db4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:ddceb4a2bf64b38d6aad8e9d928bfb1b5aa551992a1f605274555190d3db442b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:3136a217418e24ad8a20e877fe8368d3769b8644a2c80da481a1b87a445d5cab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:c8df8b964d069fa2054531f0b93c392330b2d8be0c43783537c582d8ca9b6426_s390x",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:cebbd902f78776db349220453101a6e5f0da534b5c523f79fd489cde09fde1ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:d5a70ca94c4c2780b31d846be0f818e954cad1dabc95d42471aaa5631e136a77_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-agent-rhel8@sha256:306e247ab502c9897c38b81d4eab444102a63ce416435b2c79fd8ec10d113442_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-hardware-inventory-recorder-rhel8@sha256:31ab053d19ba229e94786597dc1f04065d25ef4f6ea3ea3b64d4afae2f99e606_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-rhel8@sha256:13a41e6756e942a8346cc77edfcfa1e927b4182fe9e9437770653b9492336d35_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-static-ip-manager-rhel8@sha256:6e3ddd042f0e2557675703d5c70050df67d085d80be29c431a45eaa588e4fde3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:19ba2bfee98af65698c1c08ab8fdcb750a5e52d658fe78c50649731c220ba0e3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:1baab541a8f50925ca2295444e49aae95edb06b60a59a7f45e3d80fcf8a1b494_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:b7db246c52a9b05b049708d7a383c127cb3202d12707fffca016ed747f86a99a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:fd400fe1735294f14bd583cc1788632ae9b7bd8205cc8a3dabbd17514218b6e1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:27415809356e88e4e5f02e08d56f65d02e6cc44b0b230e10d236f254df2b1d6e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7286fc3c48952b980b94ba0f9d316940140643b1ccfbd2338f9595d23a677955_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7edafabee06d801fa2e8ffb9ba54a6533667d7f514cae928e8cd3cb669e4ca1c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:fcfae8545d533d53853da3000d2bbf783a8617ba6516f888fe8bc0be8d97e8fe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:65a314629ecaa245f7f8cd735630ad3e16b1ca0cf96007d01f160677942f3715_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:6f7b8bbe33729f0b4bf9bbd874cf17639c39272e29a0165a2263015ded1b9218_amd64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:768df6a21ae8c079759104ff3205e686a71c44248a3f29c380fab4f6d52289cd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:a895785af047d09da991d23392882517059538bf821b7da0b3a36bbec4310fae_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:3d8849211ab1510930ecc63b46ee4155edb1c39687e614672d75c547e5b9a30f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:b44334e3d230fb9d6561e7fa30d986e0fa70dd514c464da290bae47269f39e3d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-os-images-rhel8@sha256:573461b5da49856182e5f1e3b7bff67e5f124a63d21478f7e5f545092698b16d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:093a7c8fe755a3875561cb057dfab818d77d8ad0f318e0c375451f1c34a7e481_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:57f5798e5b01df5d67b98130a058df0c2324bcadfd9c93f86ecae16efa6dbf4f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:72f2f7e906c321da6d6a00ce610780e8766e8432f7c553c5d03492f65fe5416c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:a29e236dff7a3c5f38b216509458904c4381736a09b75b489e60728b8479373c_arm64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2064857"
}
],
"notes": [
{
"category": "description",
"text": "A stack overflow flaw was found in Golang\u0027s regexp module, which can crash the runtime if the application using regexp accepts very long or arbitrarily long regexps from untrusted sources that have sufficient nesting depths. To exploit this vulnerability, an attacker would need to send large regexps with deep nesting to the application. Triggering this flaw leads to a crash of the runtime, which causes a denial of service.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: regexp: stack exhaustion via a deeply nested expression",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "This flaw has been rated as a Moderate impact flaw because the exploitation of this flaw requires that an affected application accept arbitrarily long regexps from untrusted sources, which has inherent risks (even without this flaw), especially involving impacts to application availability.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-400: Uncontrolled Resource Consumption vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nRed Hat restricts access to all platform information by default, granting access only after successful hard token-based multi-factor authentication (MFA) and enforcing least privilege to ensure only authorized roles can execute or modify code. The environment employs malicious code protections, including IDS/IPS and antimalware tools to detect threats and monitor resource usage, helping prevent uncontrolled consumption that could lead to system failure. Additional safeguards, such as web application firewalls and load-balancing strategies, protect against resource exhaustion and performance degradation. Event logs are centrally collected, correlated, and analyzed to support monitoring, alerting, and retention, aiding in the detection of abnormal behavior and potential denial-of-service (DoS) conditions. Static code analysis and peer reviews enforce strong input validation and error handling, reducing the likelihood of input-based DoS attacks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:0f037368b17a32455ec0ea6d6c1c2c10d35a6e31f3627341df4e5f821fd3e061_amd64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:35c036551bed363a01ca0b0b9efcaa4f94bcde19fd0f0748f26f33651d54f124_arm64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:462ea3a6e0023126d85424968fc8087720b10ab83cf076dc6044f3bf5ba42f62_s390x",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:ec4c881104af72f009401e6de83b4b3880b4c598b56db6c70761b5f9efb985c5_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:0ced3914b397b7f428682206520df6401a512a67b7788b7c6e1e39abb737cb95_arm64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:224bdc89631e9fb65b4775c3b3a32df9af5cc788d53294f441131a5fd76e448f_amd64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:722fe4d64fbd2f11e732643e4682b91946167413df6808cff49582af66ecc926_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:8a49f5d01947b332cc4777ce7c3091182c6993e414db1704927c97d7834f17ab_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:2e3fdc1ac8bc097d001e97a6daeaa6c73469716dfa6e9c7b949361070ebd1b75_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:63860c39cbac85e4eddddc2428a538070801e96021ce2ff7665326d246466d4e_ppc64le",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:80afcf349f8beb9b66198678f30ac74b46f96ecce6150b3aebba0692c6f17be1_arm64",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:bbc93d24b8c35b34837a534b250247ce0b01f6634eb76db2e3821e7848857d9f_amd64",
"8Base-RHOSE-4.10:openshift4/oc-mirror-plugin-rhel8@sha256:2c0dae7b845f6878c56e1b801fffab5b651cfc53f27f41035bda4261bd846790_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-controller-manager-rhel8@sha256:bc3bf6a5d24bb0c782a4680b34ef627043f27cb5c890877bac1d23e7df35d23a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-csi-driver-container-rhel8@sha256:a1f2b8db9c6367a3d29ca79df5de041abca44be61e10ec0d9b3255caa0685d85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-disk-csi-driver-operator-container-rhel8@sha256:2e0f10c4027f0c519cdc54a0cabd3439d3db559f4833459f81de6c8064aacc87_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-machine-controllers-rhel8@sha256:147d92ba3668288393fc57f1edfe8440697397a7698c2d2f42bebbbd88450c61_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:9cec5b901520fc74a963397b4f4305ee9510ec3825036c31da5603859c3cea2e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:fee71716ce525ed04a8735570abb9ed33a8dc0b28075e93d31bfd9a5685a5830_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:4f5169da7f35d62aa7ecdb2f33dc0c2524d19dfcfed6d8b00db7ed625202e389_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:fd251857f85be8777d3255ee8194e0e0dbff609ad509f86e5cab5f381aa6bb7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:03c4a01e4dcd956b7a54acf3d161bcba7ff34b4a4b6912b23baa11028c1c2f05_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:4310e332020025fff550a963fadb5c2d09750cc073ca2dc7f2d3b85fb9baefd3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:6fbe79826658f83a8f07bc316f6d952b9addb59ef5b3fe08f2afc91b4301d369_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:b70c09b0294a0a7379d7c234b8d15c09152afc65fac8fdccb4101100d0e1c8f0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-controller-manager-rhel8@sha256:2bdcc0a30dc140476e938c8118dbc75f71923600c732d0b4cd891d090f074733_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-node-manager-rhel8@sha256:376864b6143162db45b4259d7de97a62c63245b6fdb27518530fd6d20f71ae05_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8-operator@sha256:913f18ef1b2d4f22e413acbe6de37d13beeeb5660e9b127a0a82d35343ab8d89_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8@sha256:959b0eac39df0279eb7d4bba95f090c72745a9d57550be48dca50b623a331942_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-operator-rhel8@sha256:880221883e252dd5f9f835385e55ef9bfe9515d8420bbc8131f72f8b24932ec5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-rhel8@sha256:e77afb318cc3263d79b876caff6c275427c0a1c3b7332e5f3582eec6e25f9679_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2b8e7cb53f954e351dcb751f318e4c5f94c24173a38c2c68906d83b6c2d64221_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2bcfece171c9f351598926b24ea1db332315116fc9fb845b5b86e5a4e7bfa08b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:312e8b2ba8244bd26d19aa8148591ab6456611907aa1182fa70e604e5fbbd388_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:5fbbb1e5c196ed14c8750a17aa757318032a5648665265946e35648456f01b9d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:9412ef91e13dfe29b44ef6bc37d6db5d5e29bc9bce4ea0e95dffa10880e141c0_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:c6603605589c15a25dc67295961efbca7ba44daaccd6bc43f5107e9e655cadfa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d0173e2ac1c0b43b824821ebe525aff84651152abdfd0400cfcd13a75f717d1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d92c5db9c81ba99289cb266c18e7977b63b99b93117405bc232e5c15ab06fa4a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:74c5c2a2e8acee5bb5d48e3c1824c07c672e99f36f9db60910178299e4953b99_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:c44163689ab17dcc69354d4bca6c6e86d5c1bb72e7874b85c943dad389dc3060_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:d28ba9519f20127b8ccbb01d71c3c97b856c15e4d0d4b0fbec1d75b31c851c0a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:ea054026e6cd3aa1446c49a703f499470ef2a2c1286dae9ce2378cd86d741839_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0c9ca161e3318592aea17b10ccd6c86b33b5f200c98d59710e039da6a4ab0b37_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0e9f616433a810f4ef448dda18657cbd24120219f6abbc2fe5d0b3bb3eade5cf_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:1689e71acf2e3ce2bea9211a79744e0b20e094ec9f089b7864f2dbaae1b73da2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:a96b4e379e3bb8b5844299a3e41996ea4a70bac2fe4b78f0e356bd81a7919d45_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:191f2e247b00fde8c55f194042eb8693d7b9f33c352f2b952c3b93a9f1e23d70_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:1de4373c2805bc4512005a529ed46b549dcd6bb8e6eb47e60920f855e00592f2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:44c903855586e5037e6a038b87a48d3e4647ac48501011a22073adc8fe97f1b7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:b0f6eae0dee7943e964360b9f5cf9a8f2b5942a508cce7b72df2f7a7b9a79963_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:0d60697b3946399173371335250ec166f433c595e9eb1f1e1303844670f96555_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:1e9021ce96778c58a1a5a57294f801d6c3b611eae59619b53a244720f21eddb9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:39a9f19d2f676b95d1a967202981f6afa059675cfb93c23a02a7b94afe09453e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:f21aabcef19174c340b9849dbe578d4da537ddba05ddce74d2965f9fdbbd99af_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:53d879c6700fc86a2b06f855557c53a0d684872a167be2d3a323ae575f4e46a4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:a3e9fd43357ea45aa96fb391dc5165ad15babdc76a04c1d1f7ab2c9c05d20599_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:ccbfbff05302f0e06b50cd7808a9d3f2d3b2fec0dee2eab9dcaf10a951193b76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:e4c725e4d7bd4ce93971126e240d6be86f4af0ed8a8568517b9ffc61724ab49f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:322aac07c175103d3a7d607cc66f143dc25a9dbf70c8917aa4583299c4467218_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:5d0c0536648d198569760a5915b8b0e0a9165d521bcc7f38852eb261b3efb06b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:8c4c0ee69cc0409ee8df2309de61429a80ceb436e3a6265e31ab7e1de7191634_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:9d5283c917899b762ed80240d2b33f9f6a69305630ddfa5ebda71ced4a69857d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:399e8deb9249e230c2a43c768839cf0ca27dbf1a46978c2bdc65c8ed6d413e6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:689f431c66d3dfe9f6be3689d516389b85bbe2cc9678363b2ee910b19badfb15_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:9f53e18a64eac94f1ba0323829d6c0a3bf0eff96511b5e5fea2d1c6ed03e16bf_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:a78e2aa53411ef4443d796e4ba58671026f816a1fd7a0cb1993503a6b952836d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:27cd0a33e4175ec5aa33e2e2b3d30c4c8378ebde883121ea7d2a38a84e8f6005_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:7fab9f6df2395738a5f9c097ef686b5094de8eec309581445080e2a4d0746a5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:acc90a1d146aec7dadd4732bfe115dd891efe413ff63742ab7fa44a1c47213d2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:cadfada14a9d6b5defe37a3815f834218d233896afbc7317d0d23b814d2d11e8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:49177eb582d188c76bc33bbe2d137e2d4edc69e179b2b2528fb280755969fdb0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:749b6803104183e105d63b6f01786059511927807a03a8ec88331851bdbc0892_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:9a59c3a03ce32e5a7a930e9c1d19c8fd1d66a2bb4734051bf46311d450d8e06e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:d5b6a8e46eb98d6fffad2da67d0fc810f1c4eb7e0fa61675a406eea3674c4848_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:3e041c15dbd6c9e695eabcb34631d1ed727c930e08f304217b519ca0ad451e0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:49b0f7bc0fe8c9fa9a3b8e22ca6937830466968a9a99441c5601c8c04591ee42_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:4bf3f3f8f6d5952df928b7d3bf1faf30ac6d0fa9806d7cc6de1878d067471302_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:8c498a123d736fa417be4a6aef3e7a55e19997ebad42c8ee495ed49344e1e463_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:11b015ae9191a3a1e846e030751b95f92ace3fe6f921889e91b07537926d06ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:94757a2b1c0788c2536b4ad5c25342f5e486d006b82084b9f0702bcb2af0242e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:c26026fc5472cd8e7b7930cf225a222e742743a678af8e4ccb25b27fbbcf2dff_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:de3a63aaaa93b4d827db58bf6db5917788b076dd987527cb0d349d0d3fddc01f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:0f60a49aa0a3bf2d5abb24c89f90cfa17c7750ba8b6c1488ac75c990639f24b7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:3c8a00e7da87b3309a696fca923c81daa8026a08b81e631aea8ba8ee4ca63f0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:bde2187c7ae329a3ea3fa0f750000fb6610f88ce187940f8d3dd3f8060a53639_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:ec187908a9b46af322a07fbe94ae139e88103f7a2e181f0a4949104c73139dc0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:3191dcb00f9b441fe789e02e5c7f7577e9e86049aa39e2887b5727ad8c04dbdb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:5f6458c1f5d73a08787317d6a648537aaa77bd6abf01912e5d5be18eb0f26f5e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:e515f30a2232d647338253a83182bfeb2414863108c98f1a48b8ee78490adbe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:fd1247554ece77b28772d8354a36ac99e54d4158d45d9e4e736ea044b5f9c7e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:13ba327e4d4da3f526ca1935d621783e8c34f479e62e6568d1c506b80bedb45e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:41df6730473da89719549b048017ba6f7b319c185822f9721213c592117af9d3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:bde28e8141b12c085c6cdd9f8114e05215bd7223c2f0299b958c0ae60bf56944_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:f44f34b4c9372212f6c184589c828feb2b86e87a6d7a99c76b9b9f4ce7cbab6d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:03ea0cc2da8e38bd48acc4021e9702980766b2392315f01b300209f8e2a0a5e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:5d3d2cfa746024e0553ff2e1f59ac55934a38a73d5877e73b670f986df5996f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:82e278fc83112fcf83294713963ec5626be59c7a875c1a7e150c73c703cf6c6f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:bd38c147aaa3e1c865ccabc50de15c8c4e42cda386f56b29b480eb1ef9ce6292_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:05b2779f0635e0451e7cfc309aa55e0c479f27a2e38bec8c5b710e3647050fa5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:1dff2983e5a2adf44fb10078c21b8bce79709f532f1c5b7075080bda04c3a731_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:7bd68b82664fdd1bd80c7e509e3129c07b23d8bffef29b665ef4fd1467239871_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:93f2f547382d7f47ebd5ad98e7dcfb08376dd6591ca3162ee28cb14d9675c824_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:3f5b171aed204afa3552e294804ba29c4dba756f79ae4d43de6a0eedc3daf80e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:8b96daa42f7f05bc8c915f15431829bd8185150ad9a2a686a55e3e9a508705e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:9b03622298995314f2c1d38147ef5970b02a75defe09ba17810230f2bcebfdf2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:f51b6a967443ec877278acf5620c638d2b5077a6a6263730c32dcf5688381ba8_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:30f16f277c53235d87d9697c9c16736dbadf41ff3b461c2c46d520b581317320_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:9c2cf5ac3a0fd931b3561255ac7c3a595790dfac1fdff63c7a8f9c3f936c7788_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:e7ab3a0f277410b066c9fa5c8c747fbb5deffbf62defaa7b9a3aabe6014b770d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:f7faac6c45fe63ffa1d84ecb55d6d24e8b66ae2570254cf7af0bd081299659fb_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:3806e278241f9c5c90ba70505e4236588c039ae8119a622f39468668aff26c16_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:594e3b62709330431bfa5ed24c4d9e9cc972f178bf9c17fc6cb673fd3fcb5d71_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:d739dc367e00552b8c62118903c61ec19e0062f110796e270533ce7daf7de101_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:f30f298722647431669c4eb3961e96cf61658ff9a56b052e409a568e15c95e85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:7ae2825fb34bdadd7a0ae35e923c4c2d53233154bb60060a9376e7f55cd58ff9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:8a5115ee7200883b279eb8eccf26b683b45791200c34954f4cb0e133d4eac270_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:97f1b73de1986c4288cc652f59061eb717584a03a8a73c870a244d5a2e0b3c7b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:f4985bcc748268a7ca39c75b328dab53afbcdd83df929e761d1bc91305805642_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:76fa310516c75cc3f7042026aadfce9f0f70eb7b75655f3b2d188c04542b9675_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:be5d7f21808171b6786f33c7faa7e6d5a49e30fd0ffece6250963f7e1776394e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:c9fe346898f87bf70ce26bdc3a4a7f3de92ee587c4f9b1a320323aeccfd5ad4e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:e8fe4a23f6bcb7a19f8df1d1d37684c19480a6a0509fbac08f6e571463bb248a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:0af380e4a508c14528bb688ca091de9fbe60836511e13981f4dcd49d134ef684_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:695830613e1343eb9b9b451ea93adaac751f5f111b3390d753a1c838e43b8cc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:7295d93c34f12ab6847060c2b8fee479893a8b54acb8e23a572bb1936eca8ee3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:e3380f0c869c8618e9294060abd4b6cb718b06cae14e71e22aee60ce59cbfab7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:2e67e47fe8c1fd99aac59af7e3fc83eff6d7d8b98a72d8daee1c8de1ae0c9f1d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:68fc63b2f7c3dc5b59a41a845d5d7d7449b80e40a647d3fe4c56f6a46a60d7dd_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:b7dc0c7fb4a2a67ff8bcc89e2d7333596ef0f1efdbc6ea9ba11eb912cbecedeb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:f51ed5357b639ee3c74910bfbfa64ec5d9f283cba595dba493556d5576e14181_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:1d04b61bcef14c38ad52f57ea6d455a0197dcbcf0760ab49bcdbcde0d054b8d3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:2513b60a8e4037fb0895fd3dfaf696e0f940ada6ccdb7ecd282b163c72b4faf7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:396e20129ddd2475dfc98180f4f4215e850406923e01231d906398a184944f6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:9adea04e6c1e75e1081237ddc6bfb0911b32b3b195d2f6c1e1c23f25edc90753_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:0afa11a2cdc02b9dc6c30839cb777f6f65e859527fea4ac59f18a48e24ba1101_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:7f86fb711ff7f652359a97d62d397941aa716a5b889bb5d8abfaf2611db63510_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:8d463997f1751079a49125c6fe142f7cba315756c1088af5b89ba0a1946ff747_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:ddcca5b7f68c376b0d78a2480b4a3949d39eb8644162cc8b3d7c46ea9bc4012e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:38608ed44faa3d4e8c948bd553636858e8c57ac4e47ef20b850990438290c044_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:65c4f0b83738cbb92ab87521413a1a62f22914386117eb2d1470b47256953561_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:9ee19dfdcfdad32eff8f89eca56965fc3739e29046cb6640b581faf5e6294545_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:b3867b9ec1ffbe88cd43cc09b0ba33e4e99c5260d8a13f16a2149853acf20173_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:1873b973f4b31a2af3e342a2e40cded0582c51860259599df3eed7316fb42dc9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:77b9e90e13ee023f2918662e75f3d044f9d42f1075b169c7b9661829fe8cc9fb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:e15829eff877d56ca540fb09bc0a613b5ab99291d27c9078a7c7a85ffb5cea2d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:f8959640581dd59327dddea6fa485f75d82a8e506454cafb1138247e9a5ec6da_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:1f02fd10639509b02e9d3bc96f7bef8b2eb3fd5077df646c025b8aca2ee2434f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:725ff4ab41808f7a7b0bdc59741e90f3e0bada6eabc74767938212d8a8428754_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:9e1e4c073c8c6d045d1c24c1e8ac021c6c4adff7478d08d2a99cc7179d9fe284_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:ef5ead49a74c104f90c835defc9986fc21a9fcf65fd8a451a57eaa68816c818b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:7d2e5e81bb4346209b66d19dfe04012a8530d95a95faee6e789d74b47b816b01_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:9c76d296b3a249432470671ac8027003f630672858cf1dc4a6018cc06d247204_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:b60ce72d720ec172ae5c35e4ae5ba82b016fe38838008f3b211f5c21907254f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:d732794dcecfebf7bc06da364a5cf83f4a8c18ec8b8fc556510a35cd7697fd5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:69524ea0785e18dd818384e9b4beb6e67316c826b56491b8370630956e4f1594_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:7ab56d43ce63f157b749353b85a5890ebe2e66ffa28ba9ff219293535de420d7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e13d722bcf264ea5e63384146ded8bafea85a9bc91bf6b87c9a45b28ea40ffe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e5909ccac86e7ed66aec6fba5d654e3efd8abdc94c800faf2c521c76c12e27cb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:079d53b9264394fb2a790f3929efeca2d8ff01c5160bb9a7448b33cd23acb430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:09f8ab131ed94c9d3956760de3e459de4f2c689f9be84fc9ae9711ea83a0d4be_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:5d761b3e587c8dbe785849df18247e12a127ab3974b6aad5977e51215112b9a6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:c001a54c53c1922c82eb28cb2425c0cbdf44b25fdf86161e6d82f6958997b539_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:2d8e7b05a24c5b8a2f3223c04a55071fb7092af471940cb6793755de6576462a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:3f38ba38d558e4a921cbfc865bee012c6296ea3de0c099c0b7dde7974e73c08d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:c5ba030824c7e27828b73ad4fcdac52fcff42a654611f8505a4b30fe03de318d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:d5cebdd899a0705f52a549cf06d7d5db5caac3b9c3432181d59646cb96b27dc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:078698dfb9230ef5f9661c924869d323b9e24a39b0b94e91853af19279f5e3c8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:79666ce09b7dcb136722d667ad30766bbcb75ab1657a394895169063bddb283c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:eb749cf549b0a25dc00c2c35758b7f4969eee734c3c6bdb4f2c7b589ce19d3c6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:f354939ea84887635ee9197fee5eb68d4c4ec2300b73858815e9b69a9196b44b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:68b625462907a3277ec267ff81d3ee24432915ce0f2fb421dc71fede208e36f7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:76c8685ee9dc40db987d6089b0c10722010732c3a56eef90247560fb1eb3d0ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:95c0ff39c09c5321e9f1487461a91d09e04704f512e828549ef43f2f4de173f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:dd7ed54d8c0dc5a46814be57a18bfee880bb9068fe4c6e002a9e85ca0faba941_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:167c4cc8c700d60ddb29b3dd68263e3f4e8d5885a28bf7efceb6182f4632d00a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:2044c07a9a4637823d2716a2c454e7d323760204db4d30f79a9e1b7f17db76c6_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:6636586278c62eccd80790b44041b718ca9688f7e4435190897abbe9bdb30943_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:cb3a6f2cc2b8d2bfa17da5f0ffa795f1ba063f862da6afea1d50056b8907c1dc_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:5b27f8f341d4cf5e30402e7aebe9615a36f213e7b9404833fc5d49d5d1438381_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:bf293e1ed5d70343eafea942874ace5640fc45e632aa51abfd61387c503f5a52_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:42692e7494c329627ba5e500a6a6beb1029febcd7adbe0c5e853bd366b15d47d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:e97310fee33e834cf1176fe1e1024a90aac0c14b548d6fc8b1c1b1d2dbe0c21f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:0ee2acff2ce466671d84817c83716eed24e5f69480ef11b365c3a993f7c5fb5b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:ac01fa46215d0ee50b1cf70c0c3a00e4ec4c56f9b205e037e8b49a0520508df9_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:18f23b59c3f4994a812d8b7484eadeeea5836ecda40b510806c9c08b0654e3f0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:5aea03513ba5fbbcef33bc19afe600414e1ce86f4903e620a11039eeee55257e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:a6a2480a3743ff6cd52db4ddcdfea6a7625ab1f97a274985e45c024fb35f0ed7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:fe796187fba7b2534317a4479ea133a57b2ae2393e64b9ebdb96db796cc5d1e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:3a6b944771ec8722e14704673cb1643abffacbdb958f9630350be818e8f8da99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:6e390c96d89236a8e53d95b54e25c232e06453c224020610a8759d8b2866e2b1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:9aa73be59a10cdd13981f0d0bc729db04cf8a54a1aab9f5bbd39677027d6f511_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:ff9167ad8b279bb91c8760f3570952ecec6a237fed356e043e8700c6b1f55273_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:b8cbee387b817a1447fcc8624b13ec1a534e868ff9103402cb186a7eacf603a1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:d95d191f165a5ad6bd5f855d0e1cc695f6029f4c672dd97483c079cccba7a64e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:f104ddf0edc7470ff46b0e17ae7f93cf3e9cab9aaffc9e412e2b3c0818256a7e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:fd39f430cb46ed75cbbd72aa03d8b541cfe5fb6c98a9d35d25991c10c5865214_s390x",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:2aadc3d54dbdb0bb272cea47362d48be9229b74ea4ec6d295b70b055beae8e0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:aecd1cb82ff1d78d0c8363a5bbdfaf7a19652e9f4e31c48e63d18a933624655f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:b5345a3a6dbc133740c9d4c7cf9563f9d922c16bd2bc39baee21704b437304f1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:ef522d6513e906334414719d9d05e94fa9d214cfb192d65e4450ddcb490eebec_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:72951b3d74f290b134ea5169a0f0973d1cada70955bb97f851b0c7f6f9651dae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:df72f1645f17463c35e10413cc711a54af2a12d87c1a54153810c668468a322a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:fe6eb147b96284e5ff567d8a03fbc28280cf2d0c08cf36f32680e59ed5f82231_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:ff75313dd141742873c978a125e22ec37e199e13024bd7e7c205c1705577cfd6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:007335fbe57da60f45f03a04ef4c0e280eb797fe605bb7f14bb43accadcc5b9e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:18a1061339290549e86403202556c562963aae10a766d3aafb6ab428bef25290_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:58b41912073c37f53a67868b7aeb8ccbdb8b08225852e85a7750f387c072167a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:ceaf87ea43a3ab23b53072da980f6bc5009bb5ef725f511d67feb1ed4b873d0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:11f8a3af9a85243f68a56625fc2cea6da795a0e793169b9d8da6b0bab3e3db9b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:db0aa8f0f9df8505bb309f542a8427514cff6ad684f1b9856015f83790d88665_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:197f248cb12f68704ed88f7cb5e90605020bd5f4a656c12dc257ab51b72e4d4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:19b7fe9c82f2c3ffd391c4a321b7b8f1dcd130402122676c4f2716e6248ab0ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:1a737b5b2ce66229ee5ff0af530b4931c2c86aac631c44534f4fdaa67039129a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:244a6be82a941b9bb07e3dccd1845412dc6ab5437ea6ec37d96f90027d0b52d5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:515a44c76bc7ddfdaa9ad4b2d7ef94cf8cfbe0549e3ca287e850975652a63cb8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:8af2df96887d4d201a3e479b6a7e129709c767de1987b64d5cc71f3d4427bf47_s390x",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:caf999a9b4ab4747a1720ef3c5a633d352e97a0ff74dda8650d467015ed5ab72_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:f7e532b8af04a682fc957f6b1ec12e50b7b09fcaf2fd7b8eb58c7680faa160eb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:5b5ebd21fc4501c39d52036c817a09b644d35cf53c7d2c14dbe5430738205199_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:7142d719d318130fb800d6f616a4f8bc7d86af4cd8d6ec6c092995acf5ffa751_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:982916d51efba1e518fcb514cc4bc61c9738a756a776b63c0e3f9f85549526ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:fc10027b62c155a820409eff4acaa75244ca45b57c72710917f5b6d068701736_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:213d2795d596ddb2cbf0cf33f8bea3fb817a69cd3418957d83550f80da1bea24_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:44750eef0c78f0156368e7a5c1f765eb1eeae3f821c2f562aa9f97b93c01e0b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:bdcbfb557e6bb6889fcbc68433496fca0cb94faff28c67510f6803993fa99e8f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:de142e98c0c9c6e52fe2f1be27d541105b729e1303633926b9c8883e7c24e48d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7cc292c8baa5972e2cb45223d0e144227a36ba824449b3fbd1e0cad321354cec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7fa1e988cf69de1cd22b287b09e3a53261d2c77b823d132ae023851e322111a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:ddac00d38898d0d68ecef5168a951706dc995e70a7c5b2044230e1cb48a5c3b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:fa4d5a1dea2394df4a280b8fbbbae5d3f9b7bfc7c69fbdeb4023eab57eba9462_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:0da940e9cb3e6bf6094726ffd86f50a4a013780f610b37167cbbf336c1727179_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:b8008e85c92802b12410be775b8d891cf587d09a1a02116d4a4f986fb35f37a5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-image-customization-controller-rhel8@sha256:cbdc3ad28ac7c17bf3adf45886a5a53ab5ffe11be4dd7c27797759c92327ada4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:14d87ab78c3db8bbcf088e2779485b4f72d5e6b295ec4a705a754b580faa6043_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:7653ab7f928b4dd21b4f550ad51dbb5ad9aacb3a86b74533d64cc1d76bc4aef7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:b82d9741c9558f69101bc89f89bb18daa746186b2651e2c92e349c0864ee1f1d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:c2cfc48553b222086c43b41193d665b4723a8a298a93f07c57b9cc4f445faa06_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:2ec6038048b78c1aa403aa7034201997452caf0cf1dbb905102c6deacf93d0b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:8590c278b0e6ceb69be977d505cf5deb749f1f49faa91d5d5c4ab44d5787555d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9540b55c61735c987115cf1551dde2210fa8ea4b5d47f2b7334fafd3f5e956ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9985ea855239f1edc47741700dab0f03ad1e3e1ad2b8c823232faa3ce40a8abd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:2af8e47da74394f3cd93a028cc3144a6f5bba0d6977fdbee05c7bde4f1efebbe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:469d144859a0b126c85f0fd28a23f023e01d36e0eaedd90cff79fcf61d4bd4e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:7aae947b1526e58e4600325c9092d5caaf0260f27a32d2f8b254fb212e4ad6cc_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:b27ae00663b14bc61bc825365b47da21f7d65f69e2fff7596e75d36e4309b26f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-machine-os-downloader-rhel8@sha256:64082aeeb52f87851e46f5c83e81d9392c4288956c5cf41659d34ef54627f4e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:741342c986d9f7dd4f58982ec37a392ca6e31170de731bef8e14e6831ac0aff8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:74b55f5341ea7539832becbe7c9b1a05dee087b90720e2fbcea6083695915135_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:afc7876b572b8c5e62d384a928b60b2728cf2bf27039d03cdcb66801c3c760ad_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:e9646bfd631d2d3a72869ce9570350ef86393eb515da46a50ba27f1b883839bb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:4ffacdc6b272e05116f5a25cfaadc29587593dffa4f84e6b915198d08911596d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:90d469f3490c55ac17ae817d899a100d2ff5d0de7ea3d39513a11fdb8744bbc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:a55294a087e9c8d6514d5941fcb1920b15725f0692570eaf40bc432efea66799_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:ddcc5e53ab87f5559ff1e37447ecc15b63c39410eeaf25a578c7fb206e1f30e4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3b05dab7635f5b02fcc1b02c4a4c5df955aa8ebe732fb262fd8de31301d03a7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3d1b7794b7433e28653f2f52eb861e87371f86d3f6c1133af72eb45211f42f9c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:5cacccf66d7973c02cb27678dedaaf54d0276b9384bdbc0cbb5e82d2cd4971fe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:f7a084c56b111f628434ff5029c0ad87bf710a2e9d02fc0180af766cc1f5ce93_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:8b393e51fd4937564d69dea0168aab5f5f2c5269d852329109f256e39041eaac_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:d87cd0d1ecb1e7839bd5d6c54e20d72ce894b522a2ed31c086c38718a7c87375_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:e92f1a48cca652aa4489326ef59f6952f8119d1399d30f329d48d4c82c12f555_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:fcd4f00b58755ca4e90835106fc7ededc2dba95a25ac1ce9e757e2b34a276a99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:4dab1d8a4d6c88b5aed96bc3a137163662f563f2a7b66b8cca085f4b73d71628_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:78738deaa12571bbc7be8ada32892436d28f261710a2cb4de80646fd428155f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:bd411e1325c4fe8b9bfeb60732955392586236f5e5d5580ae2533fae82dfa0ea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:e1dce2e9f6aa42616863c33c981e82ab5d180a702b83329b29e0084a9ed9d8ae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:3c6851a2854f34b1ecc46a45947a5ebb5e61854bd1354d76a0fb5d2571dc758c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:53eb4738f94a8f831232e7077fa141e2a340f1a98ad5766f7ba92503244618f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:99cdea631494d8c9f2206731dc8847a396b8fc55cef26276c9ea7c23a962508d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:f1f5d86307d2aceae8794c9407bdc4965955871597a453c21ffeeabc299e3c0f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:25d1b45153399a0b2dd7dfe2d4413c861c9e892cec82d3353999c9c0f7f75745_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:278df702d2a2e5598799ae126747000a1a0377343a4b16258b7b59712de10a29_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:938b39610ca4a0af30248e1d489cd59370256f0f228c1d3c9f213f6b1b3effaf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:efe43c3398a21876a17c30d553079182b53f6e812690373f5f6557794100867d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:49f5881e0e34c5c103ec54d166c2a0d8f60f10860e13eefd58b83d35844775fa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:7a9d5c39d1229623518e0cbd282f44915ad81171cb45b1b97324467144948024_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:5dc5dae29c3564607a9e3070f06f4a91928a4166e22cd8e2dfbff2775db21a2c_s390x",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:668694567247802345c45a5c0214283d63ff714e59e9e8390c9099630ee8db45_arm64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:8b55d2aa5efba315d77dae6a39dc1c9d0b7a949e0a405fae52539ed0416a5baf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:cff11bc413de1648f1c3c74d6cbc388cc0ae553a06681529454c32e314170573_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:12d2eb6f2ef263f7a0cde074544f72cf80ab3a1a441e18f2f27c853bf925ab26_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:4620fffc287baac0919a5178fd0df85c7af731a8428e90d0e59a8fb6b349bb68_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:70eb18c12d1c76e5b7a54e129a7b3e10676f67dd4f1964f9ff2531fc99527287_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:f7c07e27c9bff767056ff9a222ecb7226b3b8ee5f3f9fdbfc3d33438446d05a5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:99633dc1f8293c05a2e564d88a493200026b787d3b9b472d7844ecc924ce24b0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:9bccd8729d215de5a39dd59e02a9db05f0156f1ac5f3e6071eb8911089ee362b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-azure-rhel8@sha256:cfb667788bd2a8068e0e29dc58c15020fea46f56221cf26cc1e7f6e94a8ce56a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:af6f8142632a5752ab626969d11726c87ff8a7883128476193493d27d4c3657f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:ed491fe7144081c654ec21182d25cf12b968bb552c05b86a666201428f561c74_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:42b505da01f54eaaca87fed0559a3682d94e0949e6cc4d2438476c27da90e8b5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4470acaed30eb4b71ed08128104c975cc0ac1f0ffa8d8aa4dccb634783bbbd34_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4fccf547eba711dc25aed2c5bb4f98f409cf194b3250fc29f1af7c3cf4c5a1f5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:90983e5dd7d5232511e275304afafd69913224f23218c8c85b5a86ff7bd47315_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:063cc88b6ea98df4afcc8eb11282f80058f31a4b31a5123c6392aad878bf1ea8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:2cf7fc75a6bf570b01ab318a8326b782bb090667f6ed0d5126d9a29d7221a40f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:7bc5921443aa105f79c0fc25993759073583be2d7a1b3287c79516453849ce8e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:9e54d91440636ccc456cfe103dc094403476281c7c344a220fa34c0c464cb557_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:3959e3de4d036fff295ea633dda04d857db87875497e65ee908bc88b0d702ffa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:5a95b9cd4e34d49aa8a3465c92d9c3d7eb833ea5340f582c2fc4fe86070bcbda_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:8958da374f778140518b9bf60f7cdf46db3389b13e724fc6b3bb996f3683b300_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:eef64108a4fbb7470cad119f2256c4f5a239c93ff56c1bc71b91be7fb9906ce0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:56477a93316cef410022cfd67068e2fbe2505ecc5e8eb5897f583a224fe2a155_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:96dee54a84a8142fe4add21808a76c24590e3f4b6313892bf22f55fd02437cc7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:cd3ee2ceab7864f58e661a8c766909a9c72840715c158436231dc5a083f59ba6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:f6f3563cd44c41d2101cde46b20941dfdb31f04517f3574088e428af37688e0f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:03fb6f77ae387c61d647ccf4e8134c7cdeb2b9d4647e26b74306f234aeccfbde_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:4f285d5f1b499415ce7a3685b307a6f94ea29ea2fad2227e84f1c163acd428a7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:d1e9d14b0963403c3d5424a84177086cadeedee7806cc57adcbdee4f38b34c87_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:eee16ec530ced43e9e2bf1b5adf32157d8af755e7b22b1a14d376057ee8185a1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:23af0dde68320e79e6ed1b5d2c478c22bf94d9d829d5c48e4d632bf506383f21_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:aa252384b18a8952773a3b3701542d4ef2f1e21184330f0d861880d4b8c8e696_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:db7aa40146470436f6e60a3a3476f17185f8e86a7e4666795e7d700af63c3706_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:fe390fecfc7a1a8bd03292a4837b985da1769614aa4af219210d27cb5c711a12_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:07cbc0ecec0b57ceeddd1af849ce5938baeab04486eaa0139eeb3fa7cd046727_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:835fae0cdd0c9e0e6051fcf0a6b698ddd425a1cc9f143e01c7a271ac3f8b39e4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:96a13437a8a277451ab16e48d60bdc502cc173a17a721cbe68a06de128ea0d42_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:e69921e95460522376a9c84397dda423cd2499b3a991be82ddaf50cb5aa7f318_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:6d95ae500ec199c58a7fab949f3e9036988c8055b08dc6c888f92853aabbd6fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:751f7c52bbf9588d27a98197253a6b4b9ac51631300b0c0af9fcca21eefb1742_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:c8290e2213137bcb6febaeb04fd7dc7a273a2fcf86c97ed910a26a4de2dee6a0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:fcbb2442651ca6fa19d7639e50f899bad79a24f550e5dc2f87615506eb828fd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:2fa61b490dad2671e5a0dbe8a764dcd302265a3fabc3bea8991ae9dd06a34ec1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:9dbe6206f12b54d37db39df51ce1ed1ac82c34b8bf6281ec83b9196eed89db83_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:abef04d972ccc1f33725c1d5b4d17bf29e4aea4cede2a09235aa1b3eb9b8b841_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:c82ca3e1fc5e931e8b90d7c4f8a14d02fe73e45adfe460401a0832de47cd6430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:a61a5b5eba7304ee9461c651a0d0e1b4f51035544ff3f508f6e38d6c5974455d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:c98711336c3fa727f7b8c8f1218d99ecb0ad910373f72412a47dd577c3bab720_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:d61635b9e6256b5ad3d52d0a3a159ad2a9986037dc6cdf095a12b707896fcb28_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:fde65f6a6bfd927c980db762a00561b2e421fb219f59f551a7226303ded388a1_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:2097d5557a9c3741f3111098fc6627df7994dc2206716046ef52eb96544c4218_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:55bf368c86f18b259e483c279bc58e9665183a023d0c81da61de064fd0c2c5c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:ab49dc81d2da8a51f42239ee2ba345affae364f52b0078b8d2fc5ab619c2d544_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:b9d9987c27dd41da5143b629b1192c5555c792e2bc0d8c946d68e58af495342d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:04f76f664efe15c2287d8d478aeeb9f54a4ea9e9760c2fb5f95c98621e8ac8ee_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:c1c62394686f1f57c83d21b7fd06206475102aef10600d3f196358786cb7ff6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:d69d157401c4ed81a0969f69164b4c7d60507a6bd0e8ad64210c39db64d69151_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:f9b4aabc09c7130752c44b40e56dc16591b27075c9f9f1d802d25ba19c3074bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:074db020e997c2fb259258560dce1609b80b7215f9b30b2718673679c9cfca4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:0b506d36ba57ee05f015e0fac724a79718376b8245e49f434f3868d73c2703df_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:8e3426c3897b5398e0f75f914200c83263dbac74b2fb1e7fba04c3d894569705_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:e2e33b2371d8e8ef50a5f23a394b262d2bfa7a0d5d484855a395994ff9dfc5c1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:04b10a7a8623e5d95d3192632347ce7c67f6c9bba7ff569ced5d63f09ea5f1b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:19bd5d3348c432943c539719fafed9d479f2c95160f99b6c09ee8329eac09e2d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:44d93c5426af24530ea6caff8620cd2c12a4755c825ab45d5d0e354f3c9f4dc5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:fbf669987213a46fd1d1054738960d370a067cb12f5b2acc2a3a22ba9178b4c3_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:a25277fd7f6a0c4be78925a5665a5ff9887c1968227e4075868776b0fb8b539a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:b15fb47449bc2ea217ddb80a7aa135a807ff85a39f28360e275e42d588474009_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:ea201437b2edb3bd81f3b52e9bacd1cfed2194e8835ddf0bcdfd2e04225f573c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:fbfc69bed4ea337bc4b463e15119f1c63e33172d48aa3de48fb86f25dd17c8d4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:2ada05bf9951b345e24538e7aad3a8b84e59eefdd912a3f936830346c1211ed8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:aaa1645f7f3f6ff5351c7ab91f2dd86c6f028690e63492688d1bcccab6152641_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:b2d04e0ac9ed8be6d5b19d25a5fbbf6ffc6c3ece7d0e6b74b0a07d49607e33e9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:c0a3d1da27fe20d8e3deb8de4b0a58f372fab7e00b3cd8eb9b01149f1d526e8f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:3ae17e0abf9a1848e9fd5bda1cce791ff412a60d3889db481b376a632e7493e0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:a419b40d8e5e162c48eaa48cb1c3543a8fe3f524b28f19388aaed1384d513975_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b3322fd85cfe0e10e5a11b439927b8280f39d56355cbaade157606f59085ea55_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b63082a01cf95b1d42bce63bb60df12a07c44065cb1e2d1d12033aacda6e4f8e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:4cc02128a1c18c0cbab024f6836022650d8f3356ea8342dcbcd1de0501851811_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:bc4cbe4bf18dbe5c8e27430cc5d56d62b366d0f71eb9b2ec428d4726fa51cb76_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:c07c560e8b0d96b66d698be15eecc424ecb41d1fc86c521242f9fb193593a3ea_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:d021bc85ba7191540568220b94a7ea49605f216b4e1b24f2629e8dad973516ee_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:011e550f12c8b955246127ea3d48f508ab2896171edcde1947f0bc8838433c8d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:02eb48f18ad27e04ff7fa3287a9b9050d9d0056b26f5d6a901d86f45ae4a7aea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:5d78728297698e810b81f39c9045975ee42bf9eb058907f90123791f6a066adb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:ff9d72cd8a1e89526310d3787a9dd252491104cf11c326e7a8972402a89c9228_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:3976db2407920b38ad6ca77ed24b0a0802cbe113b21981bf79c8d842da4de620_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:5ebd3dfd4932b85047ca8b4db0784b128c8e3a92aba4b51d73b524e67d723de1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:94f77542d06aa8342cb600ef1469540c3a0e3e7c8e629b70808ba046720283a7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:f6ee116e39c54cfc9f31dbb47cd5a146655768d103ce0e2264ab29d47547a205_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:1fcdb11baededc512246014833f6b8950243b09d1da30b85cf62290fe54ceff5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:336a94684cb18883959540ecaae1605516581d2195207dfeab2b9dfb38c3ef57_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:c16eb870fdafc7c5d8b33831a15fa2f4fb1e2b39e5899c32bc7580b6adcce4bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:fedce4bc45ca6ca9af3b81c16cda075bc5d48d85b2047cbbdd68973e710658fe_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:2a6e5db256426fdf0ce7db304b7a709f3c5c19314135c93f80297687c78bab1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:58c57048180105cf331d0cd139af632664b1631218ff304cf009f59946778ed3_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:92820a618351ae277a233bedd0724eed655fa9a8bab5ac4214ba1ee89138d300_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:b39c26e21ab326f014e39b85404795dd2f5138b1cdf3a1f32d698408991782ea_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:077c0902e5e8d15cd211c23c3c4f22c18706cce41c50744a93d8090f06afeb76_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:3a8b052caac7d317ca913748c6b42fb33bc0ff4f1eacf126a7bbb3d023edc292_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:5236c3ad8a88bdd18d0be708cf84f47b9ad04c1e20332ce8e72477af5a391fa2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:90e0b74f94a8b0da793523a49fc749b83eff8308b4f2362ab3de96b2a84df267_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:6d4f0a8f63428da23296604283f3a4de648ac0796319562727543943b8a81c4a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:7c03679c87281fb52434854faecbf60cac4595677defd87d1e0fc844d11a7cf1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:bb30e7d96efecd981b525f2edf95f5a7276760a36fc746a2a3bda8ef5746a050_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:d2f27f735a0e3ec7c609612ba638bf32dfd2dd6297c49a88d7d5bb54e5905559_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:6e27d229a060707f519acc46bbae397cecf4d8123b9b48489a1224df739f57fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:8898f063ee988b45baf01d734539222ce29bcd37a86c5ec0b5acdb32a1182b6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:a578a31f3f6861344897d67618c577de063e92fb44bd9af54977f850e68caa5b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:e8d1380764731ff89347bd420d0789c7221a5647aab84fdc0123f07968ef3f83_amd64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:4d85595167ab399f8a1b89a215cce7b9a83d05159568bc3e42e44badd56a77f4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:6f87666a0929491a7bcc54b4b2483333f391706d41936268d3af8887d3198b15_s390x",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:9f8ab23a93f68b9287e7956188ec5ee3287007d1d5ae275ecb30a6e0ef86858a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:a978dee2cb368c8d5ec2682d0bc8b23f1b1282b15c3abf03b087006f97aad6f8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:12105ae4e0af16638e3f860d6db5b56ee9fd4f2a75c21a1affdb93e40670caa2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:67ebcdf5656471407ac6d6cff7c7acd3c3705e2409ab6ea561aa1138460df802_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:2a453b737e995207e55820f2c0c728c881b852da39274be161c69ebeeab26384_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:67f32f5fa0c9a2223def1d3ec3502b99caba38925c919cf03c41c79dcc6d66fa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:a99f13a11e5387af6816634ff4cd7e3d70611474615f25186052a09bd04f5808_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:d0318544ac815855a0a5fc3e6cf1315c2495c2eef20464b91c8aa2d60dc93e36_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:22b9d876bf10ac6c1cb27772a9af76d224d5f9be2b68f61657c5afe00fc578bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:5fda1ac31283abf0a0c5e31fc713a07d717ea1288526e647614a604a59a340bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:7f300120cf32bd658e165541eb8dff357b1f67ed3b2b6d25bc1219c8a8dfc296_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:8de95a53012e7520ec71ef5c0620234f86c00305a003721cae7b19b931a6c276_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:37d7362d2688b0fc24555f39d86877eeb1e45e48635f0ae893624d1a76c2984b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:723469cfdde390555372a261122fed8ea4af40e368338b25fe2057d9f9d658ab_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:cd6a1af3e735883769b24c08fef90457b0ae9c86aa7b5d00878cd3ca5bea21df_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:e8d0d782be20a4adef565ce9f5d5ed0a49a2e20917d6dedc158b64169fd1ffd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:0c6109cff0b2a59e981315ae34f4e2069f04eafe593f16cc5910aca1a0b59337_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:61dd3a2df11ccf988efb1d2937b1e40e553bf6f35280fade5c0421bfa94781c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:f29b8d57031454681dc45f661a4c1b918b99737092af504a8bd7c9ba76d5ee9f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:fe01fb74379872c5d2d3abe1ae7c31f38b495fb27270bc6262425324d05146dd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2d5b009a3b88334e5d1b9a341309fd31ef349838cb27f2c08593c8f7f9e22d10_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2e59b4000fd68fd328e0ddb532f4577648eca113297c9a22b47791a8d86d8ae8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:70d240e4abbdb24893e4e3a01a97a68b297162ca2cb51c664746ec55887a8830_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:d7ca48fe6c8fe1d9d053c93d5fd3dedef20d24f24c65e2fdc1daa0a2c770ba1a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:03505064d01061a985c6eb603c9c2d31e8aa1e444379f7cf686fce20b9856dfd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:0c01c8de323398a99a6f4f7d870572d044160bc902af4cb3a20504c936aec295_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:2a8e37672562fe2b8c10e22daef8c80bdf2e8b8369f2808ae688f8a106147a1f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:422811354755c7af14886cc46b292277e4719292008e0c8ec0431165ca4996eb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:0f0db536426fdadde186d6d6e880070ee66d267da03b0ba03944789440b4b595_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:4783e50469ae49ef3fa211210ecc00bca352fe07260da7f63f4604369bdf47d7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:5ec58df9a30db70d4bfdd32428633139a469c87415b304803f2618709ac15ec2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:bd20c2cfbdba7e49754c29705225b712c3cc02172dd81996bb3a17e2f7b9f727_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:14943019af64e98eb0c5b8e50df8264bd750e1f8b7bec937b6fc99a55dc6d1b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:29268cc9cd3f07071d18c2d7a11beab09e266b66db39ac5032b1bfbfd9f813f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:2fec24492232ba10ed5f9761e37dbf21e31f4c489daa18510e7799c59439c3df_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:ee4b416c64163bf1b40177e5fdb16654ef4f1a5ae7bcc7b4bf106fb18f5a5d6f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:97a8663ebfeec72c4cbfbe4965261c299fb1714bf90711430710094b0e4c949b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e2bd778eb953be4127c283709a6f4e24212b6c7028acc578c98b36d93da3f52a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e39e317f230d112895c305b434e734b3d5f37e83963958c4d319fd223eae2a19_amd64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e6840e4fb53aff1491407a919941af1b1305fb47e3b58b1cc9de9f08fc75e69f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:057dbb25265be09e926f9f96dbc26ccf0a3d58eccb5975a8702cc63978e0d55e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:0da7172f6aaacfc355bd044111ed9ed36f53fc717001bae34bf69cf7755df284_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:24cb0ee228941260abd0b5fa8add60bd214f5745f42172c316998e814ca61003_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:f5865038960ef2e4a5bae4563af66e46dd916d58f9d438af6891e3838bfbdce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:08af8609752e543da226fa61512f3a8fe95c2284bce3631524923e2e71f77beb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:5679e18a4ede9b96d749beb8892f11144796be6b757aafe02bb2b52daa6e07e9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:9defa4bcc37ba478823a97cf311a17c4474c6acc7a4ae1cb9d8b78146d58017d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:ac340d38df3c5d9ced4ac1771914c35a243f1acd96bb2b4508372c4810a84d07_arm64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-cloud-controller-manager-rhel8@sha256:5f1739e4fdd473eb0566dee353c11bdaa0eb27412bd8b3d57e264c187afc1443_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-syncer-rhel8@sha256:3d0fb6614714962e761142d121ce29d25acb9275b9ffad15de17eb8ad72dc5ab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-problem-detector-rhel8@sha256:c9b0567ac9f7385a3dd915c29777a8752b0139594efb279641659c6c00129e40_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:5fb023a50d26a5d926cb7f10f3f7ab3448545937f08307d7cfe06bd2861b2133_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:82eda4c3b66210b967efafbf5e2dca8ea0399cdd9ad1e37113977ec3e3260f09_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:aa207dac4233ceacfbe7761a47e5df6efa1b57de5ed008dfdf7c2cb1172dee32_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:bc146425dcf0995ab2246230ccfb341f1463dde2d95be93301b077de946362df_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64"
],
"known_not_affected": [
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2246b7879c75b2ca01cf728f41b90e7a1f1f044a3e48799557bbec658239a24e_s390x",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2df6c20c8281510d0838776d65e0bc6e9fb268acae7771c35d3f68328153a46e_arm64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:c2310b158df2d08470e660a4e9bafb5dd9c1d6d8bd355613c77e2e5b33c08a72_amd64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:e8a06cd39f85e27388ef42bf962b912a34cb2c08f7d7231f6202525049164082_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:a9857778661f2c50fbca9c967f9fc272ea748debef9166168d35e1fe45e0adf9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:cd8e814bc38d89e3555ec1774d79cb2dfdd8cf63ad3f67adc5ad38260b281113_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:fcc142e009d0698c0baaa992dd3e16a05662a0ee436d7dfd10b89786881799a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:2e8f510118774437c9c6955c10405f6cc6f14d78335837121bc41e9b7089c5e7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:7624e6189ca3b114ab7cf051bb5b904f93fb960abc90a8d0c57e820f3ce33c0c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:e67a5a7352d7b6c9791a49c983d0b15034d1ae435ffb573f299bbb06105db834_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:367c2ff44ca733eca083a0f5334dc103761a5c838e04528c9356549ee9fd58de_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:4a681317c6346218b35426979bee85fa5cbde315e35cf84de58ca2ea6b0fc2f4_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:76f8c4fde19592ab2228f1a5f2cdbd91e0ddc3006a3c5779e2794fceb4f5a1b5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:8d66918538a1347c38f58f0edace48db053371f6aad3b7225d9c67311f9ceeec_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:2703ae68ba0c2714187f315f5e1a6af1c9b7da29a72cdfc8ecfe934a0edcf29f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:451cf7278893cacc1d8184e212acae78acaf1cf161eeb4e5e8a2d4be7e4c9c76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:7b3e9769afb1409f1723406fb663eb6bf4eff3638e695699482eb197d7f4fcbe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:a2c24df25656cd40e54f73f3c867d4253c5f5a2aed8038d2d32385eb0c7a1513_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:1bfb68180ce1fbe0d354807b9a68e1962a0c8debe1566d2c04cff6bcb3b0ee7d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:806e61fc3f03dc601dbceb08010be1b38cef5dadc1a8f5fe621d87a8c0e3e391_s390x",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:bf9aa3a23560821098d6117c1cc5eb26f5da4c5f6fcc30614688523e57021b8b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:d4c388c767ce7e3dce404642de6ea7e636c237b6844f1aeae3db1539c06e5222_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:29e52da468b64f5b8aedeaea1b05f1045b2f42b5a343eb218647abc536fa6bef_amd64",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5e70513c51045b8f73973877cfc472ee85e990113e4d44c37fb560f6d8d0f0bd_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5fecd7824c42fc9b82a117bde2f1b5c834cc0e84cd9cc3f9287abef49b047db4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:ddceb4a2bf64b38d6aad8e9d928bfb1b5aa551992a1f605274555190d3db442b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:3136a217418e24ad8a20e877fe8368d3769b8644a2c80da481a1b87a445d5cab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:c8df8b964d069fa2054531f0b93c392330b2d8be0c43783537c582d8ca9b6426_s390x",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:cebbd902f78776db349220453101a6e5f0da534b5c523f79fd489cde09fde1ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:d5a70ca94c4c2780b31d846be0f818e954cad1dabc95d42471aaa5631e136a77_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-agent-rhel8@sha256:306e247ab502c9897c38b81d4eab444102a63ce416435b2c79fd8ec10d113442_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-hardware-inventory-recorder-rhel8@sha256:31ab053d19ba229e94786597dc1f04065d25ef4f6ea3ea3b64d4afae2f99e606_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-rhel8@sha256:13a41e6756e942a8346cc77edfcfa1e927b4182fe9e9437770653b9492336d35_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-static-ip-manager-rhel8@sha256:6e3ddd042f0e2557675703d5c70050df67d085d80be29c431a45eaa588e4fde3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:19ba2bfee98af65698c1c08ab8fdcb750a5e52d658fe78c50649731c220ba0e3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:1baab541a8f50925ca2295444e49aae95edb06b60a59a7f45e3d80fcf8a1b494_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:b7db246c52a9b05b049708d7a383c127cb3202d12707fffca016ed747f86a99a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:fd400fe1735294f14bd583cc1788632ae9b7bd8205cc8a3dabbd17514218b6e1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:27415809356e88e4e5f02e08d56f65d02e6cc44b0b230e10d236f254df2b1d6e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7286fc3c48952b980b94ba0f9d316940140643b1ccfbd2338f9595d23a677955_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7edafabee06d801fa2e8ffb9ba54a6533667d7f514cae928e8cd3cb669e4ca1c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:fcfae8545d533d53853da3000d2bbf783a8617ba6516f888fe8bc0be8d97e8fe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:65a314629ecaa245f7f8cd735630ad3e16b1ca0cf96007d01f160677942f3715_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:6f7b8bbe33729f0b4bf9bbd874cf17639c39272e29a0165a2263015ded1b9218_amd64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:768df6a21ae8c079759104ff3205e686a71c44248a3f29c380fab4f6d52289cd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:a895785af047d09da991d23392882517059538bf821b7da0b3a36bbec4310fae_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:3d8849211ab1510930ecc63b46ee4155edb1c39687e614672d75c547e5b9a30f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:b44334e3d230fb9d6561e7fa30d986e0fa70dd514c464da290bae47269f39e3d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-os-images-rhel8@sha256:573461b5da49856182e5f1e3b7bff67e5f124a63d21478f7e5f545092698b16d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:093a7c8fe755a3875561cb057dfab818d77d8ad0f318e0c375451f1c34a7e481_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:57f5798e5b01df5d67b98130a058df0c2324bcadfd9c93f86ecae16efa6dbf4f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:72f2f7e906c321da6d6a00ce610780e8766e8432f7c553c5d03492f65fe5416c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:a29e236dff7a3c5f38b216509458904c4381736a09b75b489e60728b8479373c_arm64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-24921"
},
{
"category": "external",
"summary": "RHBZ#2064857",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064857"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-24921",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24921"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24921",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24921"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/RP1hfrBYVuk",
"url": "https://groups.google.com/g/golang-announce/c/RP1hfrBYVuk"
}
],
"release_date": "2022-03-03T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T11:33:31+00:00",
"details": "For OpenShift Container Platform 4.10 see the following documentation,\nwhich will be updated shortly for this release, for important instructions\non how to upgrade your cluster and fully apply this asynchronous errata\nupdate:\n\nhttps://docs.openshift.com/container-platform/4.10/release_notes/ocp-4-10-release-notes.html\n\nDetails on how to access this content are available at\nhttps://docs.openshift.com/container-platform/4.10/updating/updating-cluster-cli.html",
"product_ids": [
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:0f037368b17a32455ec0ea6d6c1c2c10d35a6e31f3627341df4e5f821fd3e061_amd64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:35c036551bed363a01ca0b0b9efcaa4f94bcde19fd0f0748f26f33651d54f124_arm64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:462ea3a6e0023126d85424968fc8087720b10ab83cf076dc6044f3bf5ba42f62_s390x",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:ec4c881104af72f009401e6de83b4b3880b4c598b56db6c70761b5f9efb985c5_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:0ced3914b397b7f428682206520df6401a512a67b7788b7c6e1e39abb737cb95_arm64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:224bdc89631e9fb65b4775c3b3a32df9af5cc788d53294f441131a5fd76e448f_amd64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:722fe4d64fbd2f11e732643e4682b91946167413df6808cff49582af66ecc926_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:8a49f5d01947b332cc4777ce7c3091182c6993e414db1704927c97d7834f17ab_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:2e3fdc1ac8bc097d001e97a6daeaa6c73469716dfa6e9c7b949361070ebd1b75_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:63860c39cbac85e4eddddc2428a538070801e96021ce2ff7665326d246466d4e_ppc64le",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:80afcf349f8beb9b66198678f30ac74b46f96ecce6150b3aebba0692c6f17be1_arm64",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:bbc93d24b8c35b34837a534b250247ce0b01f6634eb76db2e3821e7848857d9f_amd64",
"8Base-RHOSE-4.10:openshift4/oc-mirror-plugin-rhel8@sha256:2c0dae7b845f6878c56e1b801fffab5b651cfc53f27f41035bda4261bd846790_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-controller-manager-rhel8@sha256:bc3bf6a5d24bb0c782a4680b34ef627043f27cb5c890877bac1d23e7df35d23a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-csi-driver-container-rhel8@sha256:a1f2b8db9c6367a3d29ca79df5de041abca44be61e10ec0d9b3255caa0685d85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-disk-csi-driver-operator-container-rhel8@sha256:2e0f10c4027f0c519cdc54a0cabd3439d3db559f4833459f81de6c8064aacc87_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-machine-controllers-rhel8@sha256:147d92ba3668288393fc57f1edfe8440697397a7698c2d2f42bebbbd88450c61_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:9cec5b901520fc74a963397b4f4305ee9510ec3825036c31da5603859c3cea2e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:fee71716ce525ed04a8735570abb9ed33a8dc0b28075e93d31bfd9a5685a5830_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:4f5169da7f35d62aa7ecdb2f33dc0c2524d19dfcfed6d8b00db7ed625202e389_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:fd251857f85be8777d3255ee8194e0e0dbff609ad509f86e5cab5f381aa6bb7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:03c4a01e4dcd956b7a54acf3d161bcba7ff34b4a4b6912b23baa11028c1c2f05_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:4310e332020025fff550a963fadb5c2d09750cc073ca2dc7f2d3b85fb9baefd3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:6fbe79826658f83a8f07bc316f6d952b9addb59ef5b3fe08f2afc91b4301d369_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:b70c09b0294a0a7379d7c234b8d15c09152afc65fac8fdccb4101100d0e1c8f0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-controller-manager-rhel8@sha256:2bdcc0a30dc140476e938c8118dbc75f71923600c732d0b4cd891d090f074733_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-node-manager-rhel8@sha256:376864b6143162db45b4259d7de97a62c63245b6fdb27518530fd6d20f71ae05_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8-operator@sha256:913f18ef1b2d4f22e413acbe6de37d13beeeb5660e9b127a0a82d35343ab8d89_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8@sha256:959b0eac39df0279eb7d4bba95f090c72745a9d57550be48dca50b623a331942_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-operator-rhel8@sha256:880221883e252dd5f9f835385e55ef9bfe9515d8420bbc8131f72f8b24932ec5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-rhel8@sha256:e77afb318cc3263d79b876caff6c275427c0a1c3b7332e5f3582eec6e25f9679_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2b8e7cb53f954e351dcb751f318e4c5f94c24173a38c2c68906d83b6c2d64221_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2bcfece171c9f351598926b24ea1db332315116fc9fb845b5b86e5a4e7bfa08b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:312e8b2ba8244bd26d19aa8148591ab6456611907aa1182fa70e604e5fbbd388_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:5fbbb1e5c196ed14c8750a17aa757318032a5648665265946e35648456f01b9d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:9412ef91e13dfe29b44ef6bc37d6db5d5e29bc9bce4ea0e95dffa10880e141c0_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:c6603605589c15a25dc67295961efbca7ba44daaccd6bc43f5107e9e655cadfa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d0173e2ac1c0b43b824821ebe525aff84651152abdfd0400cfcd13a75f717d1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d92c5db9c81ba99289cb266c18e7977b63b99b93117405bc232e5c15ab06fa4a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:74c5c2a2e8acee5bb5d48e3c1824c07c672e99f36f9db60910178299e4953b99_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:c44163689ab17dcc69354d4bca6c6e86d5c1bb72e7874b85c943dad389dc3060_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:d28ba9519f20127b8ccbb01d71c3c97b856c15e4d0d4b0fbec1d75b31c851c0a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:ea054026e6cd3aa1446c49a703f499470ef2a2c1286dae9ce2378cd86d741839_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0c9ca161e3318592aea17b10ccd6c86b33b5f200c98d59710e039da6a4ab0b37_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0e9f616433a810f4ef448dda18657cbd24120219f6abbc2fe5d0b3bb3eade5cf_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:1689e71acf2e3ce2bea9211a79744e0b20e094ec9f089b7864f2dbaae1b73da2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:a96b4e379e3bb8b5844299a3e41996ea4a70bac2fe4b78f0e356bd81a7919d45_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:191f2e247b00fde8c55f194042eb8693d7b9f33c352f2b952c3b93a9f1e23d70_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:1de4373c2805bc4512005a529ed46b549dcd6bb8e6eb47e60920f855e00592f2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:44c903855586e5037e6a038b87a48d3e4647ac48501011a22073adc8fe97f1b7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:b0f6eae0dee7943e964360b9f5cf9a8f2b5942a508cce7b72df2f7a7b9a79963_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:0d60697b3946399173371335250ec166f433c595e9eb1f1e1303844670f96555_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:1e9021ce96778c58a1a5a57294f801d6c3b611eae59619b53a244720f21eddb9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:39a9f19d2f676b95d1a967202981f6afa059675cfb93c23a02a7b94afe09453e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:f21aabcef19174c340b9849dbe578d4da537ddba05ddce74d2965f9fdbbd99af_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:53d879c6700fc86a2b06f855557c53a0d684872a167be2d3a323ae575f4e46a4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:a3e9fd43357ea45aa96fb391dc5165ad15babdc76a04c1d1f7ab2c9c05d20599_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:ccbfbff05302f0e06b50cd7808a9d3f2d3b2fec0dee2eab9dcaf10a951193b76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:e4c725e4d7bd4ce93971126e240d6be86f4af0ed8a8568517b9ffc61724ab49f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:322aac07c175103d3a7d607cc66f143dc25a9dbf70c8917aa4583299c4467218_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:5d0c0536648d198569760a5915b8b0e0a9165d521bcc7f38852eb261b3efb06b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:8c4c0ee69cc0409ee8df2309de61429a80ceb436e3a6265e31ab7e1de7191634_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:9d5283c917899b762ed80240d2b33f9f6a69305630ddfa5ebda71ced4a69857d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:399e8deb9249e230c2a43c768839cf0ca27dbf1a46978c2bdc65c8ed6d413e6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:689f431c66d3dfe9f6be3689d516389b85bbe2cc9678363b2ee910b19badfb15_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:9f53e18a64eac94f1ba0323829d6c0a3bf0eff96511b5e5fea2d1c6ed03e16bf_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:a78e2aa53411ef4443d796e4ba58671026f816a1fd7a0cb1993503a6b952836d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:27cd0a33e4175ec5aa33e2e2b3d30c4c8378ebde883121ea7d2a38a84e8f6005_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:7fab9f6df2395738a5f9c097ef686b5094de8eec309581445080e2a4d0746a5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:acc90a1d146aec7dadd4732bfe115dd891efe413ff63742ab7fa44a1c47213d2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:cadfada14a9d6b5defe37a3815f834218d233896afbc7317d0d23b814d2d11e8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:49177eb582d188c76bc33bbe2d137e2d4edc69e179b2b2528fb280755969fdb0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:749b6803104183e105d63b6f01786059511927807a03a8ec88331851bdbc0892_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:9a59c3a03ce32e5a7a930e9c1d19c8fd1d66a2bb4734051bf46311d450d8e06e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:d5b6a8e46eb98d6fffad2da67d0fc810f1c4eb7e0fa61675a406eea3674c4848_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:3e041c15dbd6c9e695eabcb34631d1ed727c930e08f304217b519ca0ad451e0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:49b0f7bc0fe8c9fa9a3b8e22ca6937830466968a9a99441c5601c8c04591ee42_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:4bf3f3f8f6d5952df928b7d3bf1faf30ac6d0fa9806d7cc6de1878d067471302_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:8c498a123d736fa417be4a6aef3e7a55e19997ebad42c8ee495ed49344e1e463_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:11b015ae9191a3a1e846e030751b95f92ace3fe6f921889e91b07537926d06ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:94757a2b1c0788c2536b4ad5c25342f5e486d006b82084b9f0702bcb2af0242e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:c26026fc5472cd8e7b7930cf225a222e742743a678af8e4ccb25b27fbbcf2dff_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:de3a63aaaa93b4d827db58bf6db5917788b076dd987527cb0d349d0d3fddc01f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:0f60a49aa0a3bf2d5abb24c89f90cfa17c7750ba8b6c1488ac75c990639f24b7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:3c8a00e7da87b3309a696fca923c81daa8026a08b81e631aea8ba8ee4ca63f0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:bde2187c7ae329a3ea3fa0f750000fb6610f88ce187940f8d3dd3f8060a53639_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:ec187908a9b46af322a07fbe94ae139e88103f7a2e181f0a4949104c73139dc0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:3191dcb00f9b441fe789e02e5c7f7577e9e86049aa39e2887b5727ad8c04dbdb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:5f6458c1f5d73a08787317d6a648537aaa77bd6abf01912e5d5be18eb0f26f5e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:e515f30a2232d647338253a83182bfeb2414863108c98f1a48b8ee78490adbe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:fd1247554ece77b28772d8354a36ac99e54d4158d45d9e4e736ea044b5f9c7e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:13ba327e4d4da3f526ca1935d621783e8c34f479e62e6568d1c506b80bedb45e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:41df6730473da89719549b048017ba6f7b319c185822f9721213c592117af9d3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:bde28e8141b12c085c6cdd9f8114e05215bd7223c2f0299b958c0ae60bf56944_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:f44f34b4c9372212f6c184589c828feb2b86e87a6d7a99c76b9b9f4ce7cbab6d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:03ea0cc2da8e38bd48acc4021e9702980766b2392315f01b300209f8e2a0a5e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:5d3d2cfa746024e0553ff2e1f59ac55934a38a73d5877e73b670f986df5996f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:82e278fc83112fcf83294713963ec5626be59c7a875c1a7e150c73c703cf6c6f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:bd38c147aaa3e1c865ccabc50de15c8c4e42cda386f56b29b480eb1ef9ce6292_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:05b2779f0635e0451e7cfc309aa55e0c479f27a2e38bec8c5b710e3647050fa5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:1dff2983e5a2adf44fb10078c21b8bce79709f532f1c5b7075080bda04c3a731_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:7bd68b82664fdd1bd80c7e509e3129c07b23d8bffef29b665ef4fd1467239871_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:93f2f547382d7f47ebd5ad98e7dcfb08376dd6591ca3162ee28cb14d9675c824_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:3f5b171aed204afa3552e294804ba29c4dba756f79ae4d43de6a0eedc3daf80e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:8b96daa42f7f05bc8c915f15431829bd8185150ad9a2a686a55e3e9a508705e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:9b03622298995314f2c1d38147ef5970b02a75defe09ba17810230f2bcebfdf2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:f51b6a967443ec877278acf5620c638d2b5077a6a6263730c32dcf5688381ba8_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:30f16f277c53235d87d9697c9c16736dbadf41ff3b461c2c46d520b581317320_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:9c2cf5ac3a0fd931b3561255ac7c3a595790dfac1fdff63c7a8f9c3f936c7788_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:e7ab3a0f277410b066c9fa5c8c747fbb5deffbf62defaa7b9a3aabe6014b770d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:f7faac6c45fe63ffa1d84ecb55d6d24e8b66ae2570254cf7af0bd081299659fb_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:3806e278241f9c5c90ba70505e4236588c039ae8119a622f39468668aff26c16_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:594e3b62709330431bfa5ed24c4d9e9cc972f178bf9c17fc6cb673fd3fcb5d71_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:d739dc367e00552b8c62118903c61ec19e0062f110796e270533ce7daf7de101_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:f30f298722647431669c4eb3961e96cf61658ff9a56b052e409a568e15c95e85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:7ae2825fb34bdadd7a0ae35e923c4c2d53233154bb60060a9376e7f55cd58ff9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:8a5115ee7200883b279eb8eccf26b683b45791200c34954f4cb0e133d4eac270_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:97f1b73de1986c4288cc652f59061eb717584a03a8a73c870a244d5a2e0b3c7b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:f4985bcc748268a7ca39c75b328dab53afbcdd83df929e761d1bc91305805642_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:76fa310516c75cc3f7042026aadfce9f0f70eb7b75655f3b2d188c04542b9675_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:be5d7f21808171b6786f33c7faa7e6d5a49e30fd0ffece6250963f7e1776394e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:c9fe346898f87bf70ce26bdc3a4a7f3de92ee587c4f9b1a320323aeccfd5ad4e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:e8fe4a23f6bcb7a19f8df1d1d37684c19480a6a0509fbac08f6e571463bb248a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:0af380e4a508c14528bb688ca091de9fbe60836511e13981f4dcd49d134ef684_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:695830613e1343eb9b9b451ea93adaac751f5f111b3390d753a1c838e43b8cc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:7295d93c34f12ab6847060c2b8fee479893a8b54acb8e23a572bb1936eca8ee3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:e3380f0c869c8618e9294060abd4b6cb718b06cae14e71e22aee60ce59cbfab7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:2e67e47fe8c1fd99aac59af7e3fc83eff6d7d8b98a72d8daee1c8de1ae0c9f1d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:68fc63b2f7c3dc5b59a41a845d5d7d7449b80e40a647d3fe4c56f6a46a60d7dd_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:b7dc0c7fb4a2a67ff8bcc89e2d7333596ef0f1efdbc6ea9ba11eb912cbecedeb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:f51ed5357b639ee3c74910bfbfa64ec5d9f283cba595dba493556d5576e14181_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:1d04b61bcef14c38ad52f57ea6d455a0197dcbcf0760ab49bcdbcde0d054b8d3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:2513b60a8e4037fb0895fd3dfaf696e0f940ada6ccdb7ecd282b163c72b4faf7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:396e20129ddd2475dfc98180f4f4215e850406923e01231d906398a184944f6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:9adea04e6c1e75e1081237ddc6bfb0911b32b3b195d2f6c1e1c23f25edc90753_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:0afa11a2cdc02b9dc6c30839cb777f6f65e859527fea4ac59f18a48e24ba1101_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:7f86fb711ff7f652359a97d62d397941aa716a5b889bb5d8abfaf2611db63510_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:8d463997f1751079a49125c6fe142f7cba315756c1088af5b89ba0a1946ff747_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:ddcca5b7f68c376b0d78a2480b4a3949d39eb8644162cc8b3d7c46ea9bc4012e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:38608ed44faa3d4e8c948bd553636858e8c57ac4e47ef20b850990438290c044_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:65c4f0b83738cbb92ab87521413a1a62f22914386117eb2d1470b47256953561_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:9ee19dfdcfdad32eff8f89eca56965fc3739e29046cb6640b581faf5e6294545_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:b3867b9ec1ffbe88cd43cc09b0ba33e4e99c5260d8a13f16a2149853acf20173_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:1873b973f4b31a2af3e342a2e40cded0582c51860259599df3eed7316fb42dc9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:77b9e90e13ee023f2918662e75f3d044f9d42f1075b169c7b9661829fe8cc9fb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:e15829eff877d56ca540fb09bc0a613b5ab99291d27c9078a7c7a85ffb5cea2d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:f8959640581dd59327dddea6fa485f75d82a8e506454cafb1138247e9a5ec6da_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:1f02fd10639509b02e9d3bc96f7bef8b2eb3fd5077df646c025b8aca2ee2434f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:725ff4ab41808f7a7b0bdc59741e90f3e0bada6eabc74767938212d8a8428754_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:9e1e4c073c8c6d045d1c24c1e8ac021c6c4adff7478d08d2a99cc7179d9fe284_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:ef5ead49a74c104f90c835defc9986fc21a9fcf65fd8a451a57eaa68816c818b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:7d2e5e81bb4346209b66d19dfe04012a8530d95a95faee6e789d74b47b816b01_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:9c76d296b3a249432470671ac8027003f630672858cf1dc4a6018cc06d247204_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:b60ce72d720ec172ae5c35e4ae5ba82b016fe38838008f3b211f5c21907254f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:d732794dcecfebf7bc06da364a5cf83f4a8c18ec8b8fc556510a35cd7697fd5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:69524ea0785e18dd818384e9b4beb6e67316c826b56491b8370630956e4f1594_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:7ab56d43ce63f157b749353b85a5890ebe2e66ffa28ba9ff219293535de420d7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e13d722bcf264ea5e63384146ded8bafea85a9bc91bf6b87c9a45b28ea40ffe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e5909ccac86e7ed66aec6fba5d654e3efd8abdc94c800faf2c521c76c12e27cb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:079d53b9264394fb2a790f3929efeca2d8ff01c5160bb9a7448b33cd23acb430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:09f8ab131ed94c9d3956760de3e459de4f2c689f9be84fc9ae9711ea83a0d4be_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:5d761b3e587c8dbe785849df18247e12a127ab3974b6aad5977e51215112b9a6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:c001a54c53c1922c82eb28cb2425c0cbdf44b25fdf86161e6d82f6958997b539_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:2d8e7b05a24c5b8a2f3223c04a55071fb7092af471940cb6793755de6576462a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:3f38ba38d558e4a921cbfc865bee012c6296ea3de0c099c0b7dde7974e73c08d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:c5ba030824c7e27828b73ad4fcdac52fcff42a654611f8505a4b30fe03de318d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:d5cebdd899a0705f52a549cf06d7d5db5caac3b9c3432181d59646cb96b27dc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:078698dfb9230ef5f9661c924869d323b9e24a39b0b94e91853af19279f5e3c8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:79666ce09b7dcb136722d667ad30766bbcb75ab1657a394895169063bddb283c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:eb749cf549b0a25dc00c2c35758b7f4969eee734c3c6bdb4f2c7b589ce19d3c6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:f354939ea84887635ee9197fee5eb68d4c4ec2300b73858815e9b69a9196b44b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:68b625462907a3277ec267ff81d3ee24432915ce0f2fb421dc71fede208e36f7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:76c8685ee9dc40db987d6089b0c10722010732c3a56eef90247560fb1eb3d0ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:95c0ff39c09c5321e9f1487461a91d09e04704f512e828549ef43f2f4de173f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:dd7ed54d8c0dc5a46814be57a18bfee880bb9068fe4c6e002a9e85ca0faba941_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:167c4cc8c700d60ddb29b3dd68263e3f4e8d5885a28bf7efceb6182f4632d00a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:2044c07a9a4637823d2716a2c454e7d323760204db4d30f79a9e1b7f17db76c6_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:6636586278c62eccd80790b44041b718ca9688f7e4435190897abbe9bdb30943_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:cb3a6f2cc2b8d2bfa17da5f0ffa795f1ba063f862da6afea1d50056b8907c1dc_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:5b27f8f341d4cf5e30402e7aebe9615a36f213e7b9404833fc5d49d5d1438381_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:bf293e1ed5d70343eafea942874ace5640fc45e632aa51abfd61387c503f5a52_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:42692e7494c329627ba5e500a6a6beb1029febcd7adbe0c5e853bd366b15d47d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:e97310fee33e834cf1176fe1e1024a90aac0c14b548d6fc8b1c1b1d2dbe0c21f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:0ee2acff2ce466671d84817c83716eed24e5f69480ef11b365c3a993f7c5fb5b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:ac01fa46215d0ee50b1cf70c0c3a00e4ec4c56f9b205e037e8b49a0520508df9_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:18f23b59c3f4994a812d8b7484eadeeea5836ecda40b510806c9c08b0654e3f0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:5aea03513ba5fbbcef33bc19afe600414e1ce86f4903e620a11039eeee55257e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:a6a2480a3743ff6cd52db4ddcdfea6a7625ab1f97a274985e45c024fb35f0ed7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:fe796187fba7b2534317a4479ea133a57b2ae2393e64b9ebdb96db796cc5d1e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:3a6b944771ec8722e14704673cb1643abffacbdb958f9630350be818e8f8da99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:6e390c96d89236a8e53d95b54e25c232e06453c224020610a8759d8b2866e2b1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:9aa73be59a10cdd13981f0d0bc729db04cf8a54a1aab9f5bbd39677027d6f511_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:ff9167ad8b279bb91c8760f3570952ecec6a237fed356e043e8700c6b1f55273_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:b8cbee387b817a1447fcc8624b13ec1a534e868ff9103402cb186a7eacf603a1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:d95d191f165a5ad6bd5f855d0e1cc695f6029f4c672dd97483c079cccba7a64e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:f104ddf0edc7470ff46b0e17ae7f93cf3e9cab9aaffc9e412e2b3c0818256a7e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:fd39f430cb46ed75cbbd72aa03d8b541cfe5fb6c98a9d35d25991c10c5865214_s390x",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:2aadc3d54dbdb0bb272cea47362d48be9229b74ea4ec6d295b70b055beae8e0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:aecd1cb82ff1d78d0c8363a5bbdfaf7a19652e9f4e31c48e63d18a933624655f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:b5345a3a6dbc133740c9d4c7cf9563f9d922c16bd2bc39baee21704b437304f1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:ef522d6513e906334414719d9d05e94fa9d214cfb192d65e4450ddcb490eebec_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:72951b3d74f290b134ea5169a0f0973d1cada70955bb97f851b0c7f6f9651dae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:df72f1645f17463c35e10413cc711a54af2a12d87c1a54153810c668468a322a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:fe6eb147b96284e5ff567d8a03fbc28280cf2d0c08cf36f32680e59ed5f82231_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:ff75313dd141742873c978a125e22ec37e199e13024bd7e7c205c1705577cfd6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:007335fbe57da60f45f03a04ef4c0e280eb797fe605bb7f14bb43accadcc5b9e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:18a1061339290549e86403202556c562963aae10a766d3aafb6ab428bef25290_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:58b41912073c37f53a67868b7aeb8ccbdb8b08225852e85a7750f387c072167a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:ceaf87ea43a3ab23b53072da980f6bc5009bb5ef725f511d67feb1ed4b873d0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:11f8a3af9a85243f68a56625fc2cea6da795a0e793169b9d8da6b0bab3e3db9b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:db0aa8f0f9df8505bb309f542a8427514cff6ad684f1b9856015f83790d88665_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:197f248cb12f68704ed88f7cb5e90605020bd5f4a656c12dc257ab51b72e4d4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:19b7fe9c82f2c3ffd391c4a321b7b8f1dcd130402122676c4f2716e6248ab0ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:1a737b5b2ce66229ee5ff0af530b4931c2c86aac631c44534f4fdaa67039129a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:244a6be82a941b9bb07e3dccd1845412dc6ab5437ea6ec37d96f90027d0b52d5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:515a44c76bc7ddfdaa9ad4b2d7ef94cf8cfbe0549e3ca287e850975652a63cb8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:8af2df96887d4d201a3e479b6a7e129709c767de1987b64d5cc71f3d4427bf47_s390x",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:caf999a9b4ab4747a1720ef3c5a633d352e97a0ff74dda8650d467015ed5ab72_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:f7e532b8af04a682fc957f6b1ec12e50b7b09fcaf2fd7b8eb58c7680faa160eb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:5b5ebd21fc4501c39d52036c817a09b644d35cf53c7d2c14dbe5430738205199_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:7142d719d318130fb800d6f616a4f8bc7d86af4cd8d6ec6c092995acf5ffa751_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:982916d51efba1e518fcb514cc4bc61c9738a756a776b63c0e3f9f85549526ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:fc10027b62c155a820409eff4acaa75244ca45b57c72710917f5b6d068701736_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:213d2795d596ddb2cbf0cf33f8bea3fb817a69cd3418957d83550f80da1bea24_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:44750eef0c78f0156368e7a5c1f765eb1eeae3f821c2f562aa9f97b93c01e0b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:bdcbfb557e6bb6889fcbc68433496fca0cb94faff28c67510f6803993fa99e8f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:de142e98c0c9c6e52fe2f1be27d541105b729e1303633926b9c8883e7c24e48d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7cc292c8baa5972e2cb45223d0e144227a36ba824449b3fbd1e0cad321354cec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7fa1e988cf69de1cd22b287b09e3a53261d2c77b823d132ae023851e322111a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:ddac00d38898d0d68ecef5168a951706dc995e70a7c5b2044230e1cb48a5c3b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:fa4d5a1dea2394df4a280b8fbbbae5d3f9b7bfc7c69fbdeb4023eab57eba9462_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:0da940e9cb3e6bf6094726ffd86f50a4a013780f610b37167cbbf336c1727179_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:b8008e85c92802b12410be775b8d891cf587d09a1a02116d4a4f986fb35f37a5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-image-customization-controller-rhel8@sha256:cbdc3ad28ac7c17bf3adf45886a5a53ab5ffe11be4dd7c27797759c92327ada4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:14d87ab78c3db8bbcf088e2779485b4f72d5e6b295ec4a705a754b580faa6043_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:7653ab7f928b4dd21b4f550ad51dbb5ad9aacb3a86b74533d64cc1d76bc4aef7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:b82d9741c9558f69101bc89f89bb18daa746186b2651e2c92e349c0864ee1f1d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:c2cfc48553b222086c43b41193d665b4723a8a298a93f07c57b9cc4f445faa06_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:2ec6038048b78c1aa403aa7034201997452caf0cf1dbb905102c6deacf93d0b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:8590c278b0e6ceb69be977d505cf5deb749f1f49faa91d5d5c4ab44d5787555d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9540b55c61735c987115cf1551dde2210fa8ea4b5d47f2b7334fafd3f5e956ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9985ea855239f1edc47741700dab0f03ad1e3e1ad2b8c823232faa3ce40a8abd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:2af8e47da74394f3cd93a028cc3144a6f5bba0d6977fdbee05c7bde4f1efebbe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:469d144859a0b126c85f0fd28a23f023e01d36e0eaedd90cff79fcf61d4bd4e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:7aae947b1526e58e4600325c9092d5caaf0260f27a32d2f8b254fb212e4ad6cc_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:b27ae00663b14bc61bc825365b47da21f7d65f69e2fff7596e75d36e4309b26f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-machine-os-downloader-rhel8@sha256:64082aeeb52f87851e46f5c83e81d9392c4288956c5cf41659d34ef54627f4e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:741342c986d9f7dd4f58982ec37a392ca6e31170de731bef8e14e6831ac0aff8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:74b55f5341ea7539832becbe7c9b1a05dee087b90720e2fbcea6083695915135_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:afc7876b572b8c5e62d384a928b60b2728cf2bf27039d03cdcb66801c3c760ad_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:e9646bfd631d2d3a72869ce9570350ef86393eb515da46a50ba27f1b883839bb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:4ffacdc6b272e05116f5a25cfaadc29587593dffa4f84e6b915198d08911596d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:90d469f3490c55ac17ae817d899a100d2ff5d0de7ea3d39513a11fdb8744bbc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:a55294a087e9c8d6514d5941fcb1920b15725f0692570eaf40bc432efea66799_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:ddcc5e53ab87f5559ff1e37447ecc15b63c39410eeaf25a578c7fb206e1f30e4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3b05dab7635f5b02fcc1b02c4a4c5df955aa8ebe732fb262fd8de31301d03a7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3d1b7794b7433e28653f2f52eb861e87371f86d3f6c1133af72eb45211f42f9c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:5cacccf66d7973c02cb27678dedaaf54d0276b9384bdbc0cbb5e82d2cd4971fe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:f7a084c56b111f628434ff5029c0ad87bf710a2e9d02fc0180af766cc1f5ce93_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:8b393e51fd4937564d69dea0168aab5f5f2c5269d852329109f256e39041eaac_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:d87cd0d1ecb1e7839bd5d6c54e20d72ce894b522a2ed31c086c38718a7c87375_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:e92f1a48cca652aa4489326ef59f6952f8119d1399d30f329d48d4c82c12f555_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:fcd4f00b58755ca4e90835106fc7ededc2dba95a25ac1ce9e757e2b34a276a99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:4dab1d8a4d6c88b5aed96bc3a137163662f563f2a7b66b8cca085f4b73d71628_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:78738deaa12571bbc7be8ada32892436d28f261710a2cb4de80646fd428155f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:bd411e1325c4fe8b9bfeb60732955392586236f5e5d5580ae2533fae82dfa0ea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:e1dce2e9f6aa42616863c33c981e82ab5d180a702b83329b29e0084a9ed9d8ae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:3c6851a2854f34b1ecc46a45947a5ebb5e61854bd1354d76a0fb5d2571dc758c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:53eb4738f94a8f831232e7077fa141e2a340f1a98ad5766f7ba92503244618f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:99cdea631494d8c9f2206731dc8847a396b8fc55cef26276c9ea7c23a962508d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:f1f5d86307d2aceae8794c9407bdc4965955871597a453c21ffeeabc299e3c0f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:25d1b45153399a0b2dd7dfe2d4413c861c9e892cec82d3353999c9c0f7f75745_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:278df702d2a2e5598799ae126747000a1a0377343a4b16258b7b59712de10a29_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:938b39610ca4a0af30248e1d489cd59370256f0f228c1d3c9f213f6b1b3effaf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:efe43c3398a21876a17c30d553079182b53f6e812690373f5f6557794100867d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:49f5881e0e34c5c103ec54d166c2a0d8f60f10860e13eefd58b83d35844775fa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:7a9d5c39d1229623518e0cbd282f44915ad81171cb45b1b97324467144948024_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:5dc5dae29c3564607a9e3070f06f4a91928a4166e22cd8e2dfbff2775db21a2c_s390x",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:668694567247802345c45a5c0214283d63ff714e59e9e8390c9099630ee8db45_arm64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:8b55d2aa5efba315d77dae6a39dc1c9d0b7a949e0a405fae52539ed0416a5baf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:cff11bc413de1648f1c3c74d6cbc388cc0ae553a06681529454c32e314170573_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:12d2eb6f2ef263f7a0cde074544f72cf80ab3a1a441e18f2f27c853bf925ab26_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:4620fffc287baac0919a5178fd0df85c7af731a8428e90d0e59a8fb6b349bb68_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:70eb18c12d1c76e5b7a54e129a7b3e10676f67dd4f1964f9ff2531fc99527287_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:f7c07e27c9bff767056ff9a222ecb7226b3b8ee5f3f9fdbfc3d33438446d05a5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:99633dc1f8293c05a2e564d88a493200026b787d3b9b472d7844ecc924ce24b0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:9bccd8729d215de5a39dd59e02a9db05f0156f1ac5f3e6071eb8911089ee362b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-azure-rhel8@sha256:cfb667788bd2a8068e0e29dc58c15020fea46f56221cf26cc1e7f6e94a8ce56a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:af6f8142632a5752ab626969d11726c87ff8a7883128476193493d27d4c3657f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:ed491fe7144081c654ec21182d25cf12b968bb552c05b86a666201428f561c74_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:42b505da01f54eaaca87fed0559a3682d94e0949e6cc4d2438476c27da90e8b5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4470acaed30eb4b71ed08128104c975cc0ac1f0ffa8d8aa4dccb634783bbbd34_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4fccf547eba711dc25aed2c5bb4f98f409cf194b3250fc29f1af7c3cf4c5a1f5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:90983e5dd7d5232511e275304afafd69913224f23218c8c85b5a86ff7bd47315_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:063cc88b6ea98df4afcc8eb11282f80058f31a4b31a5123c6392aad878bf1ea8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:2cf7fc75a6bf570b01ab318a8326b782bb090667f6ed0d5126d9a29d7221a40f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:7bc5921443aa105f79c0fc25993759073583be2d7a1b3287c79516453849ce8e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:9e54d91440636ccc456cfe103dc094403476281c7c344a220fa34c0c464cb557_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:3959e3de4d036fff295ea633dda04d857db87875497e65ee908bc88b0d702ffa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:5a95b9cd4e34d49aa8a3465c92d9c3d7eb833ea5340f582c2fc4fe86070bcbda_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:8958da374f778140518b9bf60f7cdf46db3389b13e724fc6b3bb996f3683b300_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:eef64108a4fbb7470cad119f2256c4f5a239c93ff56c1bc71b91be7fb9906ce0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:56477a93316cef410022cfd67068e2fbe2505ecc5e8eb5897f583a224fe2a155_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:96dee54a84a8142fe4add21808a76c24590e3f4b6313892bf22f55fd02437cc7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:cd3ee2ceab7864f58e661a8c766909a9c72840715c158436231dc5a083f59ba6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:f6f3563cd44c41d2101cde46b20941dfdb31f04517f3574088e428af37688e0f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:03fb6f77ae387c61d647ccf4e8134c7cdeb2b9d4647e26b74306f234aeccfbde_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:4f285d5f1b499415ce7a3685b307a6f94ea29ea2fad2227e84f1c163acd428a7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:d1e9d14b0963403c3d5424a84177086cadeedee7806cc57adcbdee4f38b34c87_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:eee16ec530ced43e9e2bf1b5adf32157d8af755e7b22b1a14d376057ee8185a1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:23af0dde68320e79e6ed1b5d2c478c22bf94d9d829d5c48e4d632bf506383f21_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:aa252384b18a8952773a3b3701542d4ef2f1e21184330f0d861880d4b8c8e696_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:db7aa40146470436f6e60a3a3476f17185f8e86a7e4666795e7d700af63c3706_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:fe390fecfc7a1a8bd03292a4837b985da1769614aa4af219210d27cb5c711a12_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:07cbc0ecec0b57ceeddd1af849ce5938baeab04486eaa0139eeb3fa7cd046727_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:835fae0cdd0c9e0e6051fcf0a6b698ddd425a1cc9f143e01c7a271ac3f8b39e4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:96a13437a8a277451ab16e48d60bdc502cc173a17a721cbe68a06de128ea0d42_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:e69921e95460522376a9c84397dda423cd2499b3a991be82ddaf50cb5aa7f318_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:6d95ae500ec199c58a7fab949f3e9036988c8055b08dc6c888f92853aabbd6fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:751f7c52bbf9588d27a98197253a6b4b9ac51631300b0c0af9fcca21eefb1742_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:c8290e2213137bcb6febaeb04fd7dc7a273a2fcf86c97ed910a26a4de2dee6a0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:fcbb2442651ca6fa19d7639e50f899bad79a24f550e5dc2f87615506eb828fd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:2fa61b490dad2671e5a0dbe8a764dcd302265a3fabc3bea8991ae9dd06a34ec1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:9dbe6206f12b54d37db39df51ce1ed1ac82c34b8bf6281ec83b9196eed89db83_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:abef04d972ccc1f33725c1d5b4d17bf29e4aea4cede2a09235aa1b3eb9b8b841_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:c82ca3e1fc5e931e8b90d7c4f8a14d02fe73e45adfe460401a0832de47cd6430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:a61a5b5eba7304ee9461c651a0d0e1b4f51035544ff3f508f6e38d6c5974455d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:c98711336c3fa727f7b8c8f1218d99ecb0ad910373f72412a47dd577c3bab720_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:d61635b9e6256b5ad3d52d0a3a159ad2a9986037dc6cdf095a12b707896fcb28_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:fde65f6a6bfd927c980db762a00561b2e421fb219f59f551a7226303ded388a1_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:2097d5557a9c3741f3111098fc6627df7994dc2206716046ef52eb96544c4218_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:55bf368c86f18b259e483c279bc58e9665183a023d0c81da61de064fd0c2c5c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:ab49dc81d2da8a51f42239ee2ba345affae364f52b0078b8d2fc5ab619c2d544_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:b9d9987c27dd41da5143b629b1192c5555c792e2bc0d8c946d68e58af495342d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:04f76f664efe15c2287d8d478aeeb9f54a4ea9e9760c2fb5f95c98621e8ac8ee_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:c1c62394686f1f57c83d21b7fd06206475102aef10600d3f196358786cb7ff6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:d69d157401c4ed81a0969f69164b4c7d60507a6bd0e8ad64210c39db64d69151_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:f9b4aabc09c7130752c44b40e56dc16591b27075c9f9f1d802d25ba19c3074bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:074db020e997c2fb259258560dce1609b80b7215f9b30b2718673679c9cfca4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:0b506d36ba57ee05f015e0fac724a79718376b8245e49f434f3868d73c2703df_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:8e3426c3897b5398e0f75f914200c83263dbac74b2fb1e7fba04c3d894569705_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:e2e33b2371d8e8ef50a5f23a394b262d2bfa7a0d5d484855a395994ff9dfc5c1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:04b10a7a8623e5d95d3192632347ce7c67f6c9bba7ff569ced5d63f09ea5f1b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:19bd5d3348c432943c539719fafed9d479f2c95160f99b6c09ee8329eac09e2d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:44d93c5426af24530ea6caff8620cd2c12a4755c825ab45d5d0e354f3c9f4dc5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:fbf669987213a46fd1d1054738960d370a067cb12f5b2acc2a3a22ba9178b4c3_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:a25277fd7f6a0c4be78925a5665a5ff9887c1968227e4075868776b0fb8b539a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:b15fb47449bc2ea217ddb80a7aa135a807ff85a39f28360e275e42d588474009_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:ea201437b2edb3bd81f3b52e9bacd1cfed2194e8835ddf0bcdfd2e04225f573c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:fbfc69bed4ea337bc4b463e15119f1c63e33172d48aa3de48fb86f25dd17c8d4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:2ada05bf9951b345e24538e7aad3a8b84e59eefdd912a3f936830346c1211ed8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:aaa1645f7f3f6ff5351c7ab91f2dd86c6f028690e63492688d1bcccab6152641_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:b2d04e0ac9ed8be6d5b19d25a5fbbf6ffc6c3ece7d0e6b74b0a07d49607e33e9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:c0a3d1da27fe20d8e3deb8de4b0a58f372fab7e00b3cd8eb9b01149f1d526e8f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:3ae17e0abf9a1848e9fd5bda1cce791ff412a60d3889db481b376a632e7493e0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:a419b40d8e5e162c48eaa48cb1c3543a8fe3f524b28f19388aaed1384d513975_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b3322fd85cfe0e10e5a11b439927b8280f39d56355cbaade157606f59085ea55_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b63082a01cf95b1d42bce63bb60df12a07c44065cb1e2d1d12033aacda6e4f8e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:4cc02128a1c18c0cbab024f6836022650d8f3356ea8342dcbcd1de0501851811_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:bc4cbe4bf18dbe5c8e27430cc5d56d62b366d0f71eb9b2ec428d4726fa51cb76_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:c07c560e8b0d96b66d698be15eecc424ecb41d1fc86c521242f9fb193593a3ea_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:d021bc85ba7191540568220b94a7ea49605f216b4e1b24f2629e8dad973516ee_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:011e550f12c8b955246127ea3d48f508ab2896171edcde1947f0bc8838433c8d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:02eb48f18ad27e04ff7fa3287a9b9050d9d0056b26f5d6a901d86f45ae4a7aea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:5d78728297698e810b81f39c9045975ee42bf9eb058907f90123791f6a066adb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:ff9d72cd8a1e89526310d3787a9dd252491104cf11c326e7a8972402a89c9228_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:3976db2407920b38ad6ca77ed24b0a0802cbe113b21981bf79c8d842da4de620_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:5ebd3dfd4932b85047ca8b4db0784b128c8e3a92aba4b51d73b524e67d723de1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:94f77542d06aa8342cb600ef1469540c3a0e3e7c8e629b70808ba046720283a7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:f6ee116e39c54cfc9f31dbb47cd5a146655768d103ce0e2264ab29d47547a205_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:1fcdb11baededc512246014833f6b8950243b09d1da30b85cf62290fe54ceff5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:336a94684cb18883959540ecaae1605516581d2195207dfeab2b9dfb38c3ef57_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:c16eb870fdafc7c5d8b33831a15fa2f4fb1e2b39e5899c32bc7580b6adcce4bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:fedce4bc45ca6ca9af3b81c16cda075bc5d48d85b2047cbbdd68973e710658fe_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:2a6e5db256426fdf0ce7db304b7a709f3c5c19314135c93f80297687c78bab1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:58c57048180105cf331d0cd139af632664b1631218ff304cf009f59946778ed3_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:92820a618351ae277a233bedd0724eed655fa9a8bab5ac4214ba1ee89138d300_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:b39c26e21ab326f014e39b85404795dd2f5138b1cdf3a1f32d698408991782ea_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:077c0902e5e8d15cd211c23c3c4f22c18706cce41c50744a93d8090f06afeb76_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:3a8b052caac7d317ca913748c6b42fb33bc0ff4f1eacf126a7bbb3d023edc292_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:5236c3ad8a88bdd18d0be708cf84f47b9ad04c1e20332ce8e72477af5a391fa2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:90e0b74f94a8b0da793523a49fc749b83eff8308b4f2362ab3de96b2a84df267_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:6d4f0a8f63428da23296604283f3a4de648ac0796319562727543943b8a81c4a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:7c03679c87281fb52434854faecbf60cac4595677defd87d1e0fc844d11a7cf1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:bb30e7d96efecd981b525f2edf95f5a7276760a36fc746a2a3bda8ef5746a050_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:d2f27f735a0e3ec7c609612ba638bf32dfd2dd6297c49a88d7d5bb54e5905559_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:6e27d229a060707f519acc46bbae397cecf4d8123b9b48489a1224df739f57fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:8898f063ee988b45baf01d734539222ce29bcd37a86c5ec0b5acdb32a1182b6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:a578a31f3f6861344897d67618c577de063e92fb44bd9af54977f850e68caa5b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:e8d1380764731ff89347bd420d0789c7221a5647aab84fdc0123f07968ef3f83_amd64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:4d85595167ab399f8a1b89a215cce7b9a83d05159568bc3e42e44badd56a77f4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:6f87666a0929491a7bcc54b4b2483333f391706d41936268d3af8887d3198b15_s390x",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:9f8ab23a93f68b9287e7956188ec5ee3287007d1d5ae275ecb30a6e0ef86858a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:a978dee2cb368c8d5ec2682d0bc8b23f1b1282b15c3abf03b087006f97aad6f8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:12105ae4e0af16638e3f860d6db5b56ee9fd4f2a75c21a1affdb93e40670caa2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:67ebcdf5656471407ac6d6cff7c7acd3c3705e2409ab6ea561aa1138460df802_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:2a453b737e995207e55820f2c0c728c881b852da39274be161c69ebeeab26384_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:67f32f5fa0c9a2223def1d3ec3502b99caba38925c919cf03c41c79dcc6d66fa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:a99f13a11e5387af6816634ff4cd7e3d70611474615f25186052a09bd04f5808_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:d0318544ac815855a0a5fc3e6cf1315c2495c2eef20464b91c8aa2d60dc93e36_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:22b9d876bf10ac6c1cb27772a9af76d224d5f9be2b68f61657c5afe00fc578bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:5fda1ac31283abf0a0c5e31fc713a07d717ea1288526e647614a604a59a340bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:7f300120cf32bd658e165541eb8dff357b1f67ed3b2b6d25bc1219c8a8dfc296_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:8de95a53012e7520ec71ef5c0620234f86c00305a003721cae7b19b931a6c276_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:37d7362d2688b0fc24555f39d86877eeb1e45e48635f0ae893624d1a76c2984b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:723469cfdde390555372a261122fed8ea4af40e368338b25fe2057d9f9d658ab_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:cd6a1af3e735883769b24c08fef90457b0ae9c86aa7b5d00878cd3ca5bea21df_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:e8d0d782be20a4adef565ce9f5d5ed0a49a2e20917d6dedc158b64169fd1ffd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:0c6109cff0b2a59e981315ae34f4e2069f04eafe593f16cc5910aca1a0b59337_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:61dd3a2df11ccf988efb1d2937b1e40e553bf6f35280fade5c0421bfa94781c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:f29b8d57031454681dc45f661a4c1b918b99737092af504a8bd7c9ba76d5ee9f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:fe01fb74379872c5d2d3abe1ae7c31f38b495fb27270bc6262425324d05146dd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2d5b009a3b88334e5d1b9a341309fd31ef349838cb27f2c08593c8f7f9e22d10_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2e59b4000fd68fd328e0ddb532f4577648eca113297c9a22b47791a8d86d8ae8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:70d240e4abbdb24893e4e3a01a97a68b297162ca2cb51c664746ec55887a8830_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:d7ca48fe6c8fe1d9d053c93d5fd3dedef20d24f24c65e2fdc1daa0a2c770ba1a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:03505064d01061a985c6eb603c9c2d31e8aa1e444379f7cf686fce20b9856dfd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:0c01c8de323398a99a6f4f7d870572d044160bc902af4cb3a20504c936aec295_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:2a8e37672562fe2b8c10e22daef8c80bdf2e8b8369f2808ae688f8a106147a1f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:422811354755c7af14886cc46b292277e4719292008e0c8ec0431165ca4996eb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:0f0db536426fdadde186d6d6e880070ee66d267da03b0ba03944789440b4b595_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:4783e50469ae49ef3fa211210ecc00bca352fe07260da7f63f4604369bdf47d7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:5ec58df9a30db70d4bfdd32428633139a469c87415b304803f2618709ac15ec2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:bd20c2cfbdba7e49754c29705225b712c3cc02172dd81996bb3a17e2f7b9f727_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:14943019af64e98eb0c5b8e50df8264bd750e1f8b7bec937b6fc99a55dc6d1b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:29268cc9cd3f07071d18c2d7a11beab09e266b66db39ac5032b1bfbfd9f813f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:2fec24492232ba10ed5f9761e37dbf21e31f4c489daa18510e7799c59439c3df_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:ee4b416c64163bf1b40177e5fdb16654ef4f1a5ae7bcc7b4bf106fb18f5a5d6f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:97a8663ebfeec72c4cbfbe4965261c299fb1714bf90711430710094b0e4c949b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e2bd778eb953be4127c283709a6f4e24212b6c7028acc578c98b36d93da3f52a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e39e317f230d112895c305b434e734b3d5f37e83963958c4d319fd223eae2a19_amd64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e6840e4fb53aff1491407a919941af1b1305fb47e3b58b1cc9de9f08fc75e69f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:057dbb25265be09e926f9f96dbc26ccf0a3d58eccb5975a8702cc63978e0d55e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:0da7172f6aaacfc355bd044111ed9ed36f53fc717001bae34bf69cf7755df284_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:24cb0ee228941260abd0b5fa8add60bd214f5745f42172c316998e814ca61003_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:f5865038960ef2e4a5bae4563af66e46dd916d58f9d438af6891e3838bfbdce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:08af8609752e543da226fa61512f3a8fe95c2284bce3631524923e2e71f77beb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:5679e18a4ede9b96d749beb8892f11144796be6b757aafe02bb2b52daa6e07e9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:9defa4bcc37ba478823a97cf311a17c4474c6acc7a4ae1cb9d8b78146d58017d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:ac340d38df3c5d9ced4ac1771914c35a243f1acd96bb2b4508372c4810a84d07_arm64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-cloud-controller-manager-rhel8@sha256:5f1739e4fdd473eb0566dee353c11bdaa0eb27412bd8b3d57e264c187afc1443_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-syncer-rhel8@sha256:3d0fb6614714962e761142d121ce29d25acb9275b9ffad15de17eb8ad72dc5ab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-problem-detector-rhel8@sha256:c9b0567ac9f7385a3dd915c29777a8752b0139594efb279641659c6c00129e40_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:5fb023a50d26a5d926cb7f10f3f7ab3448545937f08307d7cfe06bd2861b2133_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:82eda4c3b66210b967efafbf5e2dca8ea0399cdd9ad1e37113977ec3e3260f09_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:aa207dac4233ceacfbe7761a47e5df6efa1b57de5ed008dfdf7c2cb1172dee32_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:bc146425dcf0995ab2246230ccfb341f1463dde2d95be93301b077de946362df_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5730"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:0f037368b17a32455ec0ea6d6c1c2c10d35a6e31f3627341df4e5f821fd3e061_amd64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:35c036551bed363a01ca0b0b9efcaa4f94bcde19fd0f0748f26f33651d54f124_arm64",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:462ea3a6e0023126d85424968fc8087720b10ab83cf076dc6044f3bf5ba42f62_s390x",
"8Base-RHOSE-4.10:openshift4/cloud-network-config-controller-rhel8@sha256:ec4c881104af72f009401e6de83b4b3880b4c598b56db6c70761b5f9efb985c5_ppc64le",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2246b7879c75b2ca01cf728f41b90e7a1f1f044a3e48799557bbec658239a24e_s390x",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:2df6c20c8281510d0838776d65e0bc6e9fb268acae7771c35d3f68328153a46e_arm64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:c2310b158df2d08470e660a4e9bafb5dd9c1d6d8bd355613c77e2e5b33c08a72_amd64",
"8Base-RHOSE-4.10:openshift4/driver-toolkit-rhel8@sha256:e8a06cd39f85e27388ef42bf962b912a34cb2c08f7d7231f6202525049164082_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:0ced3914b397b7f428682206520df6401a512a67b7788b7c6e1e39abb737cb95_arm64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:224bdc89631e9fb65b4775c3b3a32df9af5cc788d53294f441131a5fd76e448f_amd64",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:722fe4d64fbd2f11e732643e4682b91946167413df6808cff49582af66ecc926_ppc64le",
"8Base-RHOSE-4.10:openshift4/egress-router-cni-rhel8@sha256:8a49f5d01947b332cc4777ce7c3091182c6993e414db1704927c97d7834f17ab_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:2e3fdc1ac8bc097d001e97a6daeaa6c73469716dfa6e9c7b949361070ebd1b75_s390x",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:63860c39cbac85e4eddddc2428a538070801e96021ce2ff7665326d246466d4e_ppc64le",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:80afcf349f8beb9b66198678f30ac74b46f96ecce6150b3aebba0692c6f17be1_arm64",
"8Base-RHOSE-4.10:openshift4/network-tools-rhel8@sha256:bbc93d24b8c35b34837a534b250247ce0b01f6634eb76db2e3821e7848857d9f_amd64",
"8Base-RHOSE-4.10:openshift4/oc-mirror-plugin-rhel8@sha256:2c0dae7b845f6878c56e1b801fffab5b651cfc53f27f41035bda4261bd846790_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-controller-manager-rhel8@sha256:bc3bf6a5d24bb0c782a4680b34ef627043f27cb5c890877bac1d23e7df35d23a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-cloud-csi-driver-container-rhel8@sha256:a1f2b8db9c6367a3d29ca79df5de041abca44be61e10ec0d9b3255caa0685d85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-disk-csi-driver-operator-container-rhel8@sha256:2e0f10c4027f0c519cdc54a0cabd3439d3db559f4833459f81de6c8064aacc87_amd64",
"8Base-RHOSE-4.10:openshift4/ose-alibaba-machine-controllers-rhel8@sha256:147d92ba3668288393fc57f1edfe8440697397a7698c2d2f42bebbbd88450c61_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:9cec5b901520fc74a963397b4f4305ee9510ec3825036c31da5603859c3cea2e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-cloud-controller-manager-rhel8@sha256:fee71716ce525ed04a8735570abb9ed33a8dc0b28075e93d31bfd9a5685a5830_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:4f5169da7f35d62aa7ecdb2f33dc0c2524d19dfcfed6d8b00db7ed625202e389_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8-operator@sha256:fd251857f85be8777d3255ee8194e0e0dbff609ad509f86e5cab5f381aa6bb7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:03c4a01e4dcd956b7a54acf3d161bcba7ff34b4a4b6912b23baa11028c1c2f05_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-ebs-csi-driver-rhel8@sha256:4310e332020025fff550a963fadb5c2d09750cc073ca2dc7f2d3b85fb9baefd3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:6fbe79826658f83a8f07bc316f6d952b9addb59ef5b3fe08f2afc91b4301d369_arm64",
"8Base-RHOSE-4.10:openshift4/ose-aws-pod-identity-webhook-rhel8@sha256:b70c09b0294a0a7379d7c234b8d15c09152afc65fac8fdccb4101100d0e1c8f0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-controller-manager-rhel8@sha256:2bdcc0a30dc140476e938c8118dbc75f71923600c732d0b4cd891d090f074733_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-cloud-node-manager-rhel8@sha256:376864b6143162db45b4259d7de97a62c63245b6fdb27518530fd6d20f71ae05_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8-operator@sha256:913f18ef1b2d4f22e413acbe6de37d13beeeb5660e9b127a0a82d35343ab8d89_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-disk-csi-driver-rhel8@sha256:959b0eac39df0279eb7d4bba95f090c72745a9d57550be48dca50b623a331942_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-operator-rhel8@sha256:880221883e252dd5f9f835385e55ef9bfe9515d8420bbc8131f72f8b24932ec5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-azure-file-csi-driver-rhel8@sha256:e77afb318cc3263d79b876caff6c275427c0a1c3b7332e5f3582eec6e25f9679_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2b8e7cb53f954e351dcb751f318e4c5f94c24173a38c2c68906d83b6c2d64221_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:2bcfece171c9f351598926b24ea1db332315116fc9fb845b5b86e5a4e7bfa08b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:312e8b2ba8244bd26d19aa8148591ab6456611907aa1182fa70e604e5fbbd388_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-installer-rhel8@sha256:5fbbb1e5c196ed14c8750a17aa757318032a5648665265946e35648456f01b9d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:9412ef91e13dfe29b44ef6bc37d6db5d5e29bc9bce4ea0e95dffa10880e141c0_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:c6603605589c15a25dc67295961efbca7ba44daaccd6bc43f5107e9e655cadfa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d0173e2ac1c0b43b824821ebe525aff84651152abdfd0400cfcd13a75f717d1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-machine-controllers@sha256:d92c5db9c81ba99289cb266c18e7977b63b99b93117405bc232e5c15ab06fa4a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:74c5c2a2e8acee5bb5d48e3c1824c07c672e99f36f9db60910178299e4953b99_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:c44163689ab17dcc69354d4bca6c6e86d5c1bb72e7874b85c943dad389dc3060_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:d28ba9519f20127b8ccbb01d71c3c97b856c15e4d0d4b0fbec1d75b31c851c0a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-rhel8-operator@sha256:ea054026e6cd3aa1446c49a703f499470ef2a2c1286dae9ce2378cd86d741839_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0c9ca161e3318592aea17b10ccd6c86b33b5f200c98d59710e039da6a4ab0b37_arm64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:0e9f616433a810f4ef448dda18657cbd24120219f6abbc2fe5d0b3bb3eade5cf_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:1689e71acf2e3ce2bea9211a79744e0b20e094ec9f089b7864f2dbaae1b73da2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-baremetal-runtimecfg-rhel8@sha256:a96b4e379e3bb8b5844299a3e41996ea4a70bac2fe4b78f0e356bd81a7919d45_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:a9857778661f2c50fbca9c967f9fc272ea748debef9166168d35e1fe45e0adf9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:cd8e814bc38d89e3555ec1774d79cb2dfdd8cf63ad3f67adc5ad38260b281113_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-alt-rhel8@sha256:fcc142e009d0698c0baaa992dd3e16a05662a0ee436d7dfd10b89786881799a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:2e8f510118774437c9c6955c10405f6cc6f14d78335837121bc41e9b7089c5e7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:7624e6189ca3b114ab7cf051bb5b904f93fb960abc90a8d0c57e820f3ce33c0c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts-alt-rhel8@sha256:e67a5a7352d7b6c9791a49c983d0b15034d1ae435ffb573f299bbb06105db834_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:191f2e247b00fde8c55f194042eb8693d7b9f33c352f2b952c3b93a9f1e23d70_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:1de4373c2805bc4512005a529ed46b549dcd6bb8e6eb47e60920f855e00592f2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:44c903855586e5037e6a038b87a48d3e4647ac48501011a22073adc8fe97f1b7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli-artifacts@sha256:b0f6eae0dee7943e964360b9f5cf9a8f2b5942a508cce7b72df2f7a7b9a79963_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:0d60697b3946399173371335250ec166f433c595e9eb1f1e1303844670f96555_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:1e9021ce96778c58a1a5a57294f801d6c3b611eae59619b53a244720f21eddb9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:39a9f19d2f676b95d1a967202981f6afa059675cfb93c23a02a7b94afe09453e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cli@sha256:f21aabcef19174c340b9849dbe578d4da537ddba05ddce74d2965f9fdbbd99af_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:53d879c6700fc86a2b06f855557c53a0d684872a167be2d3a323ae575f4e46a4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:a3e9fd43357ea45aa96fb391dc5165ad15babdc76a04c1d1f7ab2c9c05d20599_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:ccbfbff05302f0e06b50cd7808a9d3f2d3b2fec0dee2eab9dcaf10a951193b76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cloud-credential-operator@sha256:e4c725e4d7bd4ce93971126e240d6be86f4af0ed8a8568517b9ffc61724ab49f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:322aac07c175103d3a7d607cc66f143dc25a9dbf70c8917aa4583299c4467218_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:5d0c0536648d198569760a5915b8b0e0a9165d521bcc7f38852eb261b3efb06b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:8c4c0ee69cc0409ee8df2309de61429a80ceb436e3a6265e31ab7e1de7191634_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-authentication-operator@sha256:9d5283c917899b762ed80240d2b33f9f6a69305630ddfa5ebda71ced4a69857d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:399e8deb9249e230c2a43c768839cf0ca27dbf1a46978c2bdc65c8ed6d413e6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:689f431c66d3dfe9f6be3689d516389b85bbe2cc9678363b2ee910b19badfb15_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:9f53e18a64eac94f1ba0323829d6c0a3bf0eff96511b5e5fea2d1c6ed03e16bf_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler-operator@sha256:a78e2aa53411ef4443d796e4ba58671026f816a1fd7a0cb1993503a6b952836d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:27cd0a33e4175ec5aa33e2e2b3d30c4c8378ebde883121ea7d2a38a84e8f6005_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:7fab9f6df2395738a5f9c097ef686b5094de8eec309581445080e2a4d0746a5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:acc90a1d146aec7dadd4732bfe115dd891efe413ff63742ab7fa44a1c47213d2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-autoscaler@sha256:cadfada14a9d6b5defe37a3815f834218d233896afbc7317d0d23b814d2d11e8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:49177eb582d188c76bc33bbe2d137e2d4edc69e179b2b2528fb280755969fdb0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:749b6803104183e105d63b6f01786059511927807a03a8ec88331851bdbc0892_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:9a59c3a03ce32e5a7a930e9c1d19c8fd1d66a2bb4734051bf46311d450d8e06e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-baremetal-operator-rhel8@sha256:d5b6a8e46eb98d6fffad2da67d0fc810f1c4eb7e0fa61675a406eea3674c4848_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:3e041c15dbd6c9e695eabcb34631d1ed727c930e08f304217b519ca0ad451e0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:49b0f7bc0fe8c9fa9a3b8e22ca6937830466968a9a99441c5601c8c04591ee42_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:4bf3f3f8f6d5952df928b7d3bf1faf30ac6d0fa9806d7cc6de1878d067471302_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-bootstrap@sha256:8c498a123d736fa417be4a6aef3e7a55e19997ebad42c8ee495ed49344e1e463_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:367c2ff44ca733eca083a0f5334dc103761a5c838e04528c9356549ee9fd58de_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:4a681317c6346218b35426979bee85fa5cbde315e35cf84de58ca2ea6b0fc2f4_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:76f8c4fde19592ab2228f1a5f2cdbd91e0ddc3006a3c5779e2794fceb4f5a1b5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-cloud-controller-manager-operator-rhel8@sha256:8d66918538a1347c38f58f0edace48db053371f6aad3b7225d9c67311f9ceeec_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:11b015ae9191a3a1e846e030751b95f92ace3fe6f921889e91b07537926d06ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:94757a2b1c0788c2536b4ad5c25342f5e486d006b82084b9f0702bcb2af0242e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:c26026fc5472cd8e7b7930cf225a222e742743a678af8e4ccb25b27fbbcf2dff_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-config-operator@sha256:de3a63aaaa93b4d827db58bf6db5917788b076dd987527cb0d349d0d3fddc01f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:0f60a49aa0a3bf2d5abb24c89f90cfa17c7750ba8b6c1488ac75c990639f24b7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:3c8a00e7da87b3309a696fca923c81daa8026a08b81e631aea8ba8ee4ca63f0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:bde2187c7ae329a3ea3fa0f750000fb6610f88ce187940f8d3dd3f8060a53639_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-csi-snapshot-controller-rhel8-operator@sha256:ec187908a9b46af322a07fbe94ae139e88103f7a2e181f0a4949104c73139dc0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:3191dcb00f9b441fe789e02e5c7f7577e9e86049aa39e2887b5727ad8c04dbdb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:5f6458c1f5d73a08787317d6a648537aaa77bd6abf01912e5d5be18eb0f26f5e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:e515f30a2232d647338253a83182bfeb2414863108c98f1a48b8ee78490adbe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-dns-operator@sha256:fd1247554ece77b28772d8354a36ac99e54d4158d45d9e4e736ea044b5f9c7e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:13ba327e4d4da3f526ca1935d621783e8c34f479e62e6568d1c506b80bedb45e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:41df6730473da89719549b048017ba6f7b319c185822f9721213c592117af9d3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:bde28e8141b12c085c6cdd9f8114e05215bd7223c2f0299b958c0ae60bf56944_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-etcd-rhel8-operator@sha256:f44f34b4c9372212f6c184589c828feb2b86e87a6d7a99c76b9b9f4ce7cbab6d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:03ea0cc2da8e38bd48acc4021e9702980766b2392315f01b300209f8e2a0a5e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:5d3d2cfa746024e0553ff2e1f59ac55934a38a73d5877e73b670f986df5996f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:82e278fc83112fcf83294713963ec5626be59c7a875c1a7e150c73c703cf6c6f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-image-registry-operator@sha256:bd38c147aaa3e1c865ccabc50de15c8c4e42cda386f56b29b480eb1ef9ce6292_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:05b2779f0635e0451e7cfc309aa55e0c479f27a2e38bec8c5b710e3647050fa5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:1dff2983e5a2adf44fb10078c21b8bce79709f532f1c5b7075080bda04c3a731_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:7bd68b82664fdd1bd80c7e509e3129c07b23d8bffef29b665ef4fd1467239871_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-ingress-operator@sha256:93f2f547382d7f47ebd5ad98e7dcfb08376dd6591ca3162ee28cb14d9675c824_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:3f5b171aed204afa3552e294804ba29c4dba756f79ae4d43de6a0eedc3daf80e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:8b96daa42f7f05bc8c915f15431829bd8185150ad9a2a686a55e3e9a508705e7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:9b03622298995314f2c1d38147ef5970b02a75defe09ba17810230f2bcebfdf2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-apiserver-operator@sha256:f51b6a967443ec877278acf5620c638d2b5077a6a6263730c32dcf5688381ba8_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:30f16f277c53235d87d9697c9c16736dbadf41ff3b461c2c46d520b581317320_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:9c2cf5ac3a0fd931b3561255ac7c3a595790dfac1fdff63c7a8f9c3f936c7788_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:e7ab3a0f277410b066c9fa5c8c747fbb5deffbf62defaa7b9a3aabe6014b770d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-controller-manager-operator@sha256:f7faac6c45fe63ffa1d84ecb55d6d24e8b66ae2570254cf7af0bd081299659fb_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:3806e278241f9c5c90ba70505e4236588c039ae8119a622f39468668aff26c16_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:594e3b62709330431bfa5ed24c4d9e9cc972f178bf9c17fc6cb673fd3fcb5d71_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:d739dc367e00552b8c62118903c61ec19e0062f110796e270533ce7daf7de101_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-scheduler-operator@sha256:f30f298722647431669c4eb3961e96cf61658ff9a56b052e409a568e15c95e85_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:7ae2825fb34bdadd7a0ae35e923c4c2d53233154bb60060a9376e7f55cd58ff9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:8a5115ee7200883b279eb8eccf26b683b45791200c34954f4cb0e133d4eac270_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:97f1b73de1986c4288cc652f59061eb717584a03a8a73c870a244d5a2e0b3c7b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-kube-storage-version-migrator-rhel8-operator@sha256:f4985bcc748268a7ca39c75b328dab53afbcdd83df929e761d1bc91305805642_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:76fa310516c75cc3f7042026aadfce9f0f70eb7b75655f3b2d188c04542b9675_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:be5d7f21808171b6786f33c7faa7e6d5a49e30fd0ffece6250963f7e1776394e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:c9fe346898f87bf70ce26bdc3a4a7f3de92ee587c4f9b1a320323aeccfd5ad4e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-machine-approver@sha256:e8fe4a23f6bcb7a19f8df1d1d37684c19480a6a0509fbac08f6e571463bb248a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:0af380e4a508c14528bb688ca091de9fbe60836511e13981f4dcd49d134ef684_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:695830613e1343eb9b9b451ea93adaac751f5f111b3390d753a1c838e43b8cc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:7295d93c34f12ab6847060c2b8fee479893a8b54acb8e23a572bb1936eca8ee3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-monitoring-operator@sha256:e3380f0c869c8618e9294060abd4b6cb718b06cae14e71e22aee60ce59cbfab7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:2e67e47fe8c1fd99aac59af7e3fc83eff6d7d8b98a72d8daee1c8de1ae0c9f1d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:68fc63b2f7c3dc5b59a41a845d5d7d7449b80e40a647d3fe4c56f6a46a60d7dd_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:b7dc0c7fb4a2a67ff8bcc89e2d7333596ef0f1efdbc6ea9ba11eb912cbecedeb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-network-operator@sha256:f51ed5357b639ee3c74910bfbfa64ec5d9f283cba595dba493556d5576e14181_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:1d04b61bcef14c38ad52f57ea6d455a0197dcbcf0760ab49bcdbcde0d054b8d3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:2513b60a8e4037fb0895fd3dfaf696e0f940ada6ccdb7ecd282b163c72b4faf7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:396e20129ddd2475dfc98180f4f4215e850406923e01231d906398a184944f6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-node-tuning-operator@sha256:9adea04e6c1e75e1081237ddc6bfb0911b32b3b195d2f6c1e1c23f25edc90753_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:0afa11a2cdc02b9dc6c30839cb777f6f65e859527fea4ac59f18a48e24ba1101_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:7f86fb711ff7f652359a97d62d397941aa716a5b889bb5d8abfaf2611db63510_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:8d463997f1751079a49125c6fe142f7cba315756c1088af5b89ba0a1946ff747_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-apiserver-operator@sha256:ddcca5b7f68c376b0d78a2480b4a3949d39eb8644162cc8b3d7c46ea9bc4012e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:38608ed44faa3d4e8c948bd553636858e8c57ac4e47ef20b850990438290c044_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:65c4f0b83738cbb92ab87521413a1a62f22914386117eb2d1470b47256953561_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:9ee19dfdcfdad32eff8f89eca56965fc3739e29046cb6640b581faf5e6294545_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-openshift-controller-manager-operator@sha256:b3867b9ec1ffbe88cd43cc09b0ba33e4e99c5260d8a13f16a2149853acf20173_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:1873b973f4b31a2af3e342a2e40cded0582c51860259599df3eed7316fb42dc9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:77b9e90e13ee023f2918662e75f3d044f9d42f1075b169c7b9661829fe8cc9fb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:e15829eff877d56ca540fb09bc0a613b5ab99291d27c9078a7c7a85ffb5cea2d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-policy-controller-rhel8@sha256:f8959640581dd59327dddea6fa485f75d82a8e506454cafb1138247e9a5ec6da_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:1f02fd10639509b02e9d3bc96f7bef8b2eb3fd5077df646c025b8aca2ee2434f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:725ff4ab41808f7a7b0bdc59741e90f3e0bada6eabc74767938212d8a8428754_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:9e1e4c073c8c6d045d1c24c1e8ac021c6c4adff7478d08d2a99cc7179d9fe284_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-samples-operator@sha256:ef5ead49a74c104f90c835defc9986fc21a9fcf65fd8a451a57eaa68816c818b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:7d2e5e81bb4346209b66d19dfe04012a8530d95a95faee6e789d74b47b816b01_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:9c76d296b3a249432470671ac8027003f630672858cf1dc4a6018cc06d247204_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:b60ce72d720ec172ae5c35e4ae5ba82b016fe38838008f3b211f5c21907254f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-storage-operator@sha256:d732794dcecfebf7bc06da364a5cf83f4a8c18ec8b8fc556510a35cd7697fd5f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:2703ae68ba0c2714187f315f5e1a6af1c9b7da29a72cdfc8ecfe934a0edcf29f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:451cf7278893cacc1d8184e212acae78acaf1cf161eeb4e5e8a2d4be7e4c9c76_arm64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:7b3e9769afb1409f1723406fb663eb6bf4eff3638e695699482eb197d7f4fcbe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-update-keys@sha256:a2c24df25656cd40e54f73f3c867d4253c5f5a2aed8038d2d32385eb0c7a1513_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:69524ea0785e18dd818384e9b4beb6e67316c826b56491b8370630956e4f1594_amd64",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:7ab56d43ce63f157b749353b85a5890ebe2e66ffa28ba9ff219293535de420d7_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e13d722bcf264ea5e63384146ded8bafea85a9bc91bf6b87c9a45b28ea40ffe0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-cluster-version-operator@sha256:e5909ccac86e7ed66aec6fba5d654e3efd8abdc94c800faf2c521c76c12e27cb_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:079d53b9264394fb2a790f3929efeca2d8ff01c5160bb9a7448b33cd23acb430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:09f8ab131ed94c9d3956760de3e459de4f2c689f9be84fc9ae9711ea83a0d4be_arm64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:5d761b3e587c8dbe785849df18247e12a127ab3974b6aad5977e51215112b9a6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-configmap-reloader@sha256:c001a54c53c1922c82eb28cb2425c0cbdf44b25fdf86161e6d82f6958997b539_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:2d8e7b05a24c5b8a2f3223c04a55071fb7092af471940cb6793755de6576462a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:3f38ba38d558e4a921cbfc865bee012c6296ea3de0c099c0b7dde7974e73c08d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:c5ba030824c7e27828b73ad4fcdac52fcff42a654611f8505a4b30fe03de318d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console-operator@sha256:d5cebdd899a0705f52a549cf06d7d5db5caac3b9c3432181d59646cb96b27dc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:078698dfb9230ef5f9661c924869d323b9e24a39b0b94e91853af19279f5e3c8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:79666ce09b7dcb136722d667ad30766bbcb75ab1657a394895169063bddb283c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:eb749cf549b0a25dc00c2c35758b7f4969eee734c3c6bdb4f2c7b589ce19d3c6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-console@sha256:f354939ea84887635ee9197fee5eb68d4c4ec2300b73858815e9b69a9196b44b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:68b625462907a3277ec267ff81d3ee24432915ce0f2fb421dc71fede208e36f7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:76c8685ee9dc40db987d6089b0c10722010732c3a56eef90247560fb1eb3d0ac_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:95c0ff39c09c5321e9f1487461a91d09e04704f512e828549ef43f2f4de173f3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-container-networking-plugins-rhel8@sha256:dd7ed54d8c0dc5a46814be57a18bfee880bb9068fe4c6e002a9e85ca0faba941_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:167c4cc8c700d60ddb29b3dd68263e3f4e8d5885a28bf7efceb6182f4632d00a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:2044c07a9a4637823d2716a2c454e7d323760204db4d30f79a9e1b7f17db76c6_arm64",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:6636586278c62eccd80790b44041b718ca9688f7e4435190897abbe9bdb30943_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-coredns@sha256:cb3a6f2cc2b8d2bfa17da5f0ffa795f1ba063f862da6afea1d50056b8907c1dc_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:5b27f8f341d4cf5e30402e7aebe9615a36f213e7b9404833fc5d49d5d1438381_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8-operator@sha256:bf293e1ed5d70343eafea942874ace5640fc45e632aa51abfd61387c503f5a52_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:42692e7494c329627ba5e500a6a6beb1029febcd7adbe0c5e853bd366b15d47d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-manila-rhel8@sha256:e97310fee33e834cf1176fe1e1024a90aac0c14b548d6fc8b1c1b1d2dbe0c21f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:0ee2acff2ce466671d84817c83716eed24e5f69480ef11b365c3a993f7c5fb5b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-nfs-rhel8@sha256:ac01fa46215d0ee50b1cf70c0c3a00e4ec4c56f9b205e037e8b49a0520508df9_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:18f23b59c3f4994a812d8b7484eadeeea5836ecda40b510806c9c08b0654e3f0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:5aea03513ba5fbbcef33bc19afe600414e1ce86f4903e620a11039eeee55257e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:a6a2480a3743ff6cd52db4ddcdfea6a7625ab1f97a274985e45c024fb35f0ed7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-operator-rhel8@sha256:fe796187fba7b2534317a4479ea133a57b2ae2393e64b9ebdb96db796cc5d1e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:3a6b944771ec8722e14704673cb1643abffacbdb958f9630350be818e8f8da99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:6e390c96d89236a8e53d95b54e25c232e06453c224020610a8759d8b2866e2b1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:9aa73be59a10cdd13981f0d0bc729db04cf8a54a1aab9f5bbd39677027d6f511_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-driver-shared-resource-rhel8@sha256:ff9167ad8b279bb91c8760f3570952ecec6a237fed356e043e8700c6b1f55273_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher-rhel8@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:10d6b62abcac7a7de52d2c2f277d5f6a71d340460db3d613cef7d0c9525bfa8f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:b75803ea515745305d86c6c1c925cddada983430ec0c0d1eb7c5dc24dbf13da9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:d8109afea3fb75f080588ab95b102b0e9c2fc5f4b93a1404e8233a40e3a77df5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-attacher@sha256:ea3e66e4d35145d05c6f2e0d415bb4a5c1fb6711be5300c41455dc1726c1025a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner-rhel8@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:12b9686db994e4373c78644706f0d0a47667498014da0d4720124f8cff7b220b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:32dbc699c887fa6145cf546266f6708e8c73d708105b233bfa0e597c8211e965_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:b23e4e32aa69513a6ae6c6d45de049721a5a120f4fddb80875218d90c240a48b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-provisioner@sha256:f71907e38959e89ff2c2240e2bb7170a8b90e8db63ee3a2e0326160c5683981d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer-rhel8@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:2bca2552ad5a9a974ad28aa38c475140e4ac50ea79f16cac7abe1ad3ad686b83_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:5ccbf258188eab66ba7663b4866367b3cdbbaf49ea20666e912e2a3512e8dbc6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:61fb49c62e68380967ba6064c6af5d4d88c72a2d0c9a8f17aef981570b1f357f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-resizer@sha256:e88e0b93e65b718aa52e23842f827087b74b4c60e4b9a8e623a69a5ed0f3455d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter-rhel8@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:0997b30bc69c7fa5d14ef10455b5db94c18b5b50284a804ed6d9860709c80839_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:2046360405a649d093478b99caea295d292f3041b1b116b670afa23589f428d6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:632bdb4e1f6e0337299f80b8971e68a71832f4d5f8e22c3f89eded496e6bc4ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-external-snapshotter@sha256:839f40375594d3a502892ada5e48a980ae173c9bf480c5e02325d9f660a3812c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe-rhel8@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:18e0cfdc068d9adefc3ddcf0b40b6208cf44e602f97a05939dd787633c3d3b07_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:bea18eb5a8563da088a5c2642d944a93d4669dbb9843507835a2e4e6b927d80a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e0e6143f75741c51ede3464be7947a6be113062e5baac411923779d3d9bad07e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-livenessprobe@sha256:e382134129c574c2b5f5059d91e08cbb8767757f7072b798bc9f17f6b1a544b0_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar-rhel8@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:33fd806600fd405adbbff630c10391af07553536b12999c59a6df6ed69cdcb90_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:3b9c5890e6a8878d93c250a53ed7b2bf906192d5be29dd6e8fa92823abfbab6e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:6654631c8b883d2750efa2e997bdef3ca68d78004de88a9372f163b5b8e88eef_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-node-driver-registrar@sha256:ab674b07b13f9271a14bc23d10e1a3f63f1d4ef9269b2a4c82e6f6bcbd178488_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller-rhel8@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:402c054512f596034a925cebc74397b4ebbd94619e3f2af57329c3d975de929f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:e7948432d93b3b5a4fcc4ce96c4bd926033728fd1c0e34bd5c1ea9d8c06c6ce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f11d440193dad67b12b61e77abf8084d45e00b4a4808706cf77237810db4642b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-controller@sha256:f7ad89f1f2c961cd3ad4db8f9d3eae7e77962f3129de00d110f7bf73fa387740_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:b8cbee387b817a1447fcc8624b13ec1a534e868ff9103402cb186a7eacf603a1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:d95d191f165a5ad6bd5f855d0e1cc695f6029f4c672dd97483c079cccba7a64e_arm64",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:f104ddf0edc7470ff46b0e17ae7f93cf3e9cab9aaffc9e412e2b3c0818256a7e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-csi-snapshot-validation-webhook-rhel8@sha256:fd39f430cb46ed75cbbd72aa03d8b541cfe5fb6c98a9d35d25991c10c5865214_s390x",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:1bfb68180ce1fbe0d354807b9a68e1962a0c8debe1566d2c04cff6bcb3b0ee7d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:806e61fc3f03dc601dbceb08010be1b38cef5dadc1a8f5fe621d87a8c0e3e391_s390x",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:bf9aa3a23560821098d6117c1cc5eb26f5da4c5f6fcc30614688523e57021b8b_amd64",
"8Base-RHOSE-4.10:openshift4/ose-deployer@sha256:d4c388c767ce7e3dce404642de6ea7e636c237b6844f1aeae3db1539c06e5222_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:2aadc3d54dbdb0bb272cea47362d48be9229b74ea4ec6d295b70b055beae8e0a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:aecd1cb82ff1d78d0c8363a5bbdfaf7a19652e9f4e31c48e63d18a933624655f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:b5345a3a6dbc133740c9d4c7cf9563f9d922c16bd2bc39baee21704b437304f1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-docker-builder@sha256:ef522d6513e906334414719d9d05e94fa9d214cfb192d65e4450ddcb490eebec_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:72951b3d74f290b134ea5169a0f0973d1cada70955bb97f851b0c7f6f9651dae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:df72f1645f17463c35e10413cc711a54af2a12d87c1a54153810c668468a322a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:fe6eb147b96284e5ff567d8a03fbc28280cf2d0c08cf36f32680e59ed5f82231_amd64",
"8Base-RHOSE-4.10:openshift4/ose-docker-registry@sha256:ff75313dd141742873c978a125e22ec37e199e13024bd7e7c205c1705577cfd6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:29e52da468b64f5b8aedeaea1b05f1045b2f42b5a343eb218647abc536fa6bef_amd64",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5e70513c51045b8f73973877cfc472ee85e990113e4d44c37fb560f6d8d0f0bd_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:5fecd7824c42fc9b82a117bde2f1b5c834cc0e84cd9cc3f9287abef49b047db4_s390x",
"8Base-RHOSE-4.10:openshift4/ose-etcd@sha256:ddceb4a2bf64b38d6aad8e9d928bfb1b5aa551992a1f605274555190d3db442b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:007335fbe57da60f45f03a04ef4c0e280eb797fe605bb7f14bb43accadcc5b9e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-cloud-controller-manager-rhel8@sha256:18a1061339290549e86403202556c562963aae10a766d3aafb6ab428bef25290_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:58b41912073c37f53a67868b7aeb8ccbdb8b08225852e85a7750f387c072167a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-operator-rhel8@sha256:ceaf87ea43a3ab23b53072da980f6bc5009bb5ef725f511d67feb1ed4b873d0f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:11f8a3af9a85243f68a56625fc2cea6da795a0e793169b9d8da6b0bab3e3db9b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-gcp-pd-csi-driver-rhel8@sha256:db0aa8f0f9df8505bb309f542a8427514cff6ad684f1b9856015f83790d88665_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:197f248cb12f68704ed88f7cb5e90605020bd5f4a656c12dc257ab51b72e4d4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:19b7fe9c82f2c3ffd391c4a321b7b8f1dcd130402122676c4f2716e6248ab0ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:1a737b5b2ce66229ee5ff0af530b4931c2c86aac631c44534f4fdaa67039129a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-grafana@sha256:244a6be82a941b9bb07e3dccd1845412dc6ab5437ea6ec37d96f90027d0b52d5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:3136a217418e24ad8a20e877fe8368d3769b8644a2c80da481a1b87a445d5cab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:c8df8b964d069fa2054531f0b93c392330b2d8be0c43783537c582d8ca9b6426_s390x",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:cebbd902f78776db349220453101a6e5f0da534b5c523f79fd489cde09fde1ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-haproxy-router@sha256:d5a70ca94c4c2780b31d846be0f818e954cad1dabc95d42471aaa5631e136a77_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:515a44c76bc7ddfdaa9ad4b2d7ef94cf8cfbe0549e3ca287e850975652a63cb8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:8af2df96887d4d201a3e479b6a7e129709c767de1987b64d5cc71f3d4427bf47_s390x",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:caf999a9b4ab4747a1720ef3c5a633d352e97a0ff74dda8650d467015ed5ab72_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hyperkube@sha256:f7e532b8af04a682fc957f6b1ec12e50b7b09fcaf2fd7b8eb58c7680faa160eb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:5b5ebd21fc4501c39d52036c817a09b644d35cf53c7d2c14dbe5430738205199_amd64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:7142d719d318130fb800d6f616a4f8bc7d86af4cd8d6ec6c092995acf5ffa751_arm64",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:982916d51efba1e518fcb514cc4bc61c9738a756a776b63c0e3f9f85549526ed_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-hypershift-rhel8@sha256:fc10027b62c155a820409eff4acaa75244ca45b57c72710917f5b6d068701736_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:213d2795d596ddb2cbf0cf33f8bea3fb817a69cd3418957d83550f80da1bea24_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-cloud-controller-manager-rhel8@sha256:44750eef0c78f0156368e7a5c1f765eb1eeae3f821c2f562aa9f97b93c01e0b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:bdcbfb557e6bb6889fcbc68433496fca0cb94faff28c67510f6803993fa99e8f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-operator-rhel8@sha256:de142e98c0c9c6e52fe2f1be27d541105b729e1303633926b9c8883e7c24e48d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7cc292c8baa5972e2cb45223d0e144227a36ba824449b3fbd1e0cad321354cec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-block-csi-driver-rhel8@sha256:7fa1e988cf69de1cd22b287b09e3a53261d2c77b823d132ae023851e322111a4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:ddac00d38898d0d68ecef5168a951706dc995e70a7c5b2044230e1cb48a5c3b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ibm-vpc-node-label-updater-rhel8@sha256:fa4d5a1dea2394df4a280b8fbbbae5d3f9b7bfc7c69fbdeb4023eab57eba9462_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:0da940e9cb3e6bf6094726ffd86f50a4a013780f610b37167cbbf336c1727179_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ibmcloud-machine-controllers-rhel8@sha256:b8008e85c92802b12410be775b8d891cf587d09a1a02116d4a4f986fb35f37a5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-image-customization-controller-rhel8@sha256:cbdc3ad28ac7c17bf3adf45886a5a53ab5ffe11be4dd7c27797759c92327ada4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:14d87ab78c3db8bbcf088e2779485b4f72d5e6b295ec4a705a754b580faa6043_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:7653ab7f928b4dd21b4f550ad51dbb5ad9aacb3a86b74533d64cc1d76bc4aef7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:b82d9741c9558f69101bc89f89bb18daa746186b2651e2c92e349c0864ee1f1d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-insights-rhel8-operator@sha256:c2cfc48553b222086c43b41193d665b4723a8a298a93f07c57b9cc4f445faa06_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:2ec6038048b78c1aa403aa7034201997452caf0cf1dbb905102c6deacf93d0b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:8590c278b0e6ceb69be977d505cf5deb749f1f49faa91d5d5c4ab44d5787555d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9540b55c61735c987115cf1551dde2210fa8ea4b5d47f2b7334fafd3f5e956ec_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer-artifacts@sha256:9985ea855239f1edc47741700dab0f03ad1e3e1ad2b8c823232faa3ce40a8abd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:2af8e47da74394f3cd93a028cc3144a6f5bba0d6977fdbee05c7bde4f1efebbe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:469d144859a0b126c85f0fd28a23f023e01d36e0eaedd90cff79fcf61d4bd4e1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:7aae947b1526e58e4600325c9092d5caaf0260f27a32d2f8b254fb212e4ad6cc_amd64",
"8Base-RHOSE-4.10:openshift4/ose-installer@sha256:b27ae00663b14bc61bc825365b47da21f7d65f69e2fff7596e75d36e4309b26f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-agent-rhel8@sha256:306e247ab502c9897c38b81d4eab444102a63ce416435b2c79fd8ec10d113442_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-hardware-inventory-recorder-rhel8@sha256:31ab053d19ba229e94786597dc1f04065d25ef4f6ea3ea3b64d4afae2f99e606_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-machine-os-downloader-rhel8@sha256:64082aeeb52f87851e46f5c83e81d9392c4288956c5cf41659d34ef54627f4e6_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-rhel8@sha256:13a41e6756e942a8346cc77edfcfa1e927b4182fe9e9437770653b9492336d35_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ironic-static-ip-manager-rhel8@sha256:6e3ddd042f0e2557675703d5c70050df67d085d80be29c431a45eaa588e4fde3_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:741342c986d9f7dd4f58982ec37a392ca6e31170de731bef8e14e6831ac0aff8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:74b55f5341ea7539832becbe7c9b1a05dee087b90720e2fbcea6083695915135_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:afc7876b572b8c5e62d384a928b60b2728cf2bf27039d03cdcb66801c3c760ad_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-base@sha256:e9646bfd631d2d3a72869ce9570350ef86393eb515da46a50ba27f1b883839bb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:19ba2bfee98af65698c1c08ab8fdcb750a5e52d658fe78c50649731c220ba0e3_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:1baab541a8f50925ca2295444e49aae95edb06b60a59a7f45e3d80fcf8a1b494_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:b7db246c52a9b05b049708d7a383c127cb3202d12707fffca016ed747f86a99a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-maven@sha256:fd400fe1735294f14bd583cc1788632ae9b7bd8205cc8a3dabbd17514218b6e1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:27415809356e88e4e5f02e08d56f65d02e6cc44b0b230e10d236f254df2b1d6e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7286fc3c48952b980b94ba0f9d316940140643b1ccfbd2338f9595d23a677955_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:7edafabee06d801fa2e8ffb9ba54a6533667d7f514cae928e8cd3cb669e4ca1c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins-agent-nodejs-12-rhel8@sha256:fcfae8545d533d53853da3000d2bbf783a8617ba6516f888fe8bc0be8d97e8fe_amd64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:4ffacdc6b272e05116f5a25cfaadc29587593dffa4f84e6b915198d08911596d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:90d469f3490c55ac17ae817d899a100d2ff5d0de7ea3d39513a11fdb8744bbc2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:a55294a087e9c8d6514d5941fcb1920b15725f0692570eaf40bc432efea66799_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-jenkins@sha256:ddcc5e53ab87f5559ff1e37447ecc15b63c39410eeaf25a578c7fb206e1f30e4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3b05dab7635f5b02fcc1b02c4a4c5df955aa8ebe732fb262fd8de31301d03a7b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:3d1b7794b7433e28653f2f52eb861e87371f86d3f6c1133af72eb45211f42f9c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:5cacccf66d7973c02cb27678dedaaf54d0276b9384bdbc0cbb5e82d2cd4971fe_s390x",
"8Base-RHOSE-4.10:openshift4/ose-k8s-prometheus-adapter@sha256:f7a084c56b111f628434ff5029c0ad87bf710a2e9d02fc0180af766cc1f5ce93_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:65a314629ecaa245f7f8cd735630ad3e16b1ca0cf96007d01f160677942f3715_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:6f7b8bbe33729f0b4bf9bbd874cf17639c39272e29a0165a2263015ded1b9218_amd64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:768df6a21ae8c079759104ff3205e686a71c44248a3f29c380fab4f6d52289cd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-keepalived-ipfailover@sha256:a895785af047d09da991d23392882517059538bf821b7da0b3a36bbec4310fae_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:8b393e51fd4937564d69dea0168aab5f5f2c5269d852329109f256e39041eaac_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:d87cd0d1ecb1e7839bd5d6c54e20d72ce894b522a2ed31c086c38718a7c87375_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:e92f1a48cca652aa4489326ef59f6952f8119d1399d30f329d48d4c82c12f555_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-proxy@sha256:fcd4f00b58755ca4e90835106fc7ededc2dba95a25ac1ce9e757e2b34a276a99_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:4dab1d8a4d6c88b5aed96bc3a137163662f563f2a7b66b8cca085f4b73d71628_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:78738deaa12571bbc7be8ada32892436d28f261710a2cb4de80646fd428155f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:bd411e1325c4fe8b9bfeb60732955392586236f5e5d5580ae2533fae82dfa0ea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-rbac-proxy@sha256:e1dce2e9f6aa42616863c33c981e82ab5d180a702b83329b29e0084a9ed9d8ae_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:3c6851a2854f34b1ecc46a45947a5ebb5e61854bd1354d76a0fb5d2571dc758c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:53eb4738f94a8f831232e7077fa141e2a340f1a98ad5766f7ba92503244618f1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:99cdea631494d8c9f2206731dc8847a396b8fc55cef26276c9ea7c23a962508d_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-state-metrics@sha256:f1f5d86307d2aceae8794c9407bdc4965955871597a453c21ffeeabc299e3c0f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:25d1b45153399a0b2dd7dfe2d4413c861c9e892cec82d3353999c9c0f7f75745_arm64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:278df702d2a2e5598799ae126747000a1a0377343a4b16258b7b59712de10a29_s390x",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:938b39610ca4a0af30248e1d489cd59370256f0f228c1d3c9f213f6b1b3effaf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kube-storage-version-migrator-rhel8@sha256:efe43c3398a21876a17c30d553079182b53f6e812690373f5f6557794100867d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:49f5881e0e34c5c103ec54d166c2a0d8f60f10860e13eefd58b83d35844775fa_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-cni-rhel8@sha256:7a9d5c39d1229623518e0cbd282f44915ad81171cb45b1b97324467144948024_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:3d8849211ab1510930ecc63b46ee4155edb1c39687e614672d75c547e5b9a30f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-kuryr-controller-rhel8@sha256:b44334e3d230fb9d6561e7fa30d986e0fa70dd514c464da290bae47269f39e3d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:5dc5dae29c3564607a9e3070f06f4a91928a4166e22cd8e2dfbff2775db21a2c_s390x",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:668694567247802345c45a5c0214283d63ff714e59e9e8390c9099630ee8db45_arm64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:8b55d2aa5efba315d77dae6a39dc1c9d0b7a949e0a405fae52539ed0416a5baf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-libvirt-machine-controllers@sha256:cff11bc413de1648f1c3c74d6cbc388cc0ae553a06681529454c32e314170573_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:12d2eb6f2ef263f7a0cde074544f72cf80ab3a1a441e18f2f27c853bf925ab26_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:4620fffc287baac0919a5178fd0df85c7af731a8428e90d0e59a8fb6b349bb68_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:70eb18c12d1c76e5b7a54e129a7b3e10676f67dd4f1964f9ff2531fc99527287_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-operator@sha256:f7c07e27c9bff767056ff9a222ecb7226b3b8ee5f3f9fdbfc3d33438446d05a5_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:99633dc1f8293c05a2e564d88a493200026b787d3b9b472d7844ecc924ce24b0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-aws-rhel8@sha256:9bccd8729d215de5a39dd59e02a9db05f0156f1ac5f3e6071eb8911089ee362b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-azure-rhel8@sha256:cfb667788bd2a8068e0e29dc58c15020fea46f56221cf26cc1e7f6e94a8ce56a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:af6f8142632a5752ab626969d11726c87ff8a7883128476193493d27d4c3657f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-gcp-rhel8@sha256:ed491fe7144081c654ec21182d25cf12b968bb552c05b86a666201428f561c74_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:42b505da01f54eaaca87fed0559a3682d94e0949e6cc4d2438476c27da90e8b5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4470acaed30eb4b71ed08128104c975cc0ac1f0ffa8d8aa4dccb634783bbbd34_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:4fccf547eba711dc25aed2c5bb4f98f409cf194b3250fc29f1af7c3cf4c5a1f5_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-api-provider-openstack-rhel8@sha256:90983e5dd7d5232511e275304afafd69913224f23218c8c85b5a86ff7bd47315_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:063cc88b6ea98df4afcc8eb11282f80058f31a4b31a5123c6392aad878bf1ea8_arm64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:2cf7fc75a6bf570b01ab318a8326b782bb090667f6ed0d5126d9a29d7221a40f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:7bc5921443aa105f79c0fc25993759073583be2d7a1b3287c79516453849ce8e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-machine-config-operator@sha256:9e54d91440636ccc456cfe103dc094403476281c7c344a220fa34c0c464cb557_s390x",
"8Base-RHOSE-4.10:openshift4/ose-machine-os-images-rhel8@sha256:573461b5da49856182e5f1e3b7bff67e5f124a63d21478f7e5f545092698b16d_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:3959e3de4d036fff295ea633dda04d857db87875497e65ee908bc88b0d702ffa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:5a95b9cd4e34d49aa8a3465c92d9c3d7eb833ea5340f582c2fc4fe86070bcbda_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:8958da374f778140518b9bf60f7cdf46db3389b13e724fc6b3bb996f3683b300_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-admission-controller@sha256:eef64108a4fbb7470cad119f2256c4f5a239c93ff56c1bc71b91be7fb9906ce0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:56477a93316cef410022cfd67068e2fbe2505ecc5e8eb5897f583a224fe2a155_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:96dee54a84a8142fe4add21808a76c24590e3f4b6313892bf22f55fd02437cc7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:cd3ee2ceab7864f58e661a8c766909a9c72840715c158436231dc5a083f59ba6_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-cni@sha256:f6f3563cd44c41d2101cde46b20941dfdb31f04517f3574088e428af37688e0f_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:03fb6f77ae387c61d647ccf4e8134c7cdeb2b9d4647e26b74306f234aeccfbde_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:4f285d5f1b499415ce7a3685b307a6f94ea29ea2fad2227e84f1c163acd428a7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:d1e9d14b0963403c3d5424a84177086cadeedee7806cc57adcbdee4f38b34c87_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-networkpolicy-rhel8@sha256:eee16ec530ced43e9e2bf1b5adf32157d8af755e7b22b1a14d376057ee8185a1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:23af0dde68320e79e6ed1b5d2c478c22bf94d9d829d5c48e4d632bf506383f21_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:aa252384b18a8952773a3b3701542d4ef2f1e21184330f0d861880d4b8c8e696_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:db7aa40146470436f6e60a3a3476f17185f8e86a7e4666795e7d700af63c3706_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-route-override-cni-rhel8@sha256:fe390fecfc7a1a8bd03292a4837b985da1769614aa4af219210d27cb5c711a12_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:07cbc0ecec0b57ceeddd1af849ce5938baeab04486eaa0139eeb3fa7cd046727_amd64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:835fae0cdd0c9e0e6051fcf0a6b698ddd425a1cc9f143e01c7a271ac3f8b39e4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:96a13437a8a277451ab16e48d60bdc502cc173a17a721cbe68a06de128ea0d42_s390x",
"8Base-RHOSE-4.10:openshift4/ose-multus-whereabouts-ipam-cni-rhel8@sha256:e69921e95460522376a9c84397dda423cd2499b3a991be82ddaf50cb5aa7f318_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:6d95ae500ec199c58a7fab949f3e9036988c8055b08dc6c888f92853aabbd6fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:751f7c52bbf9588d27a98197253a6b4b9ac51631300b0c0af9fcca21eefb1742_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:c8290e2213137bcb6febaeb04fd7dc7a273a2fcf86c97ed910a26a4de2dee6a0_amd64",
"8Base-RHOSE-4.10:openshift4/ose-must-gather@sha256:fcbb2442651ca6fa19d7639e50f899bad79a24f550e5dc2f87615506eb828fd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:2fa61b490dad2671e5a0dbe8a764dcd302265a3fabc3bea8991ae9dd06a34ec1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:9dbe6206f12b54d37db39df51ce1ed1ac82c34b8bf6281ec83b9196eed89db83_arm64",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:abef04d972ccc1f33725c1d5b4d17bf29e4aea4cede2a09235aa1b3eb9b8b841_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-interface-bond-cni-rhel8@sha256:c82ca3e1fc5e931e8b90d7c4f8a14d02fe73e45adfe460401a0832de47cd6430_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:a61a5b5eba7304ee9461c651a0d0e1b4f51035544ff3f508f6e38d6c5974455d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:c98711336c3fa727f7b8c8f1218d99ecb0ad910373f72412a47dd577c3bab720_s390x",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:d61635b9e6256b5ad3d52d0a3a159ad2a9986037dc6cdf095a12b707896fcb28_amd64",
"8Base-RHOSE-4.10:openshift4/ose-network-metrics-daemon-rhel8@sha256:fde65f6a6bfd927c980db762a00561b2e421fb219f59f551a7226303ded388a1_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:2097d5557a9c3741f3111098fc6627df7994dc2206716046ef52eb96544c4218_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:55bf368c86f18b259e483c279bc58e9665183a023d0c81da61de064fd0c2c5c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:ab49dc81d2da8a51f42239ee2ba345affae364f52b0078b8d2fc5ab619c2d544_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-apiserver-rhel8@sha256:b9d9987c27dd41da5143b629b1192c5555c792e2bc0d8c946d68e58af495342d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:04f76f664efe15c2287d8d478aeeb9f54a4ea9e9760c2fb5f95c98621e8ac8ee_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:c1c62394686f1f57c83d21b7fd06206475102aef10600d3f196358786cb7ff6a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:d69d157401c4ed81a0969f69164b4c7d60507a6bd0e8ad64210c39db64d69151_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-proxy@sha256:f9b4aabc09c7130752c44b40e56dc16591b27075c9f9f1d802d25ba19c3074bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:074db020e997c2fb259258560dce1609b80b7215f9b30b2718673679c9cfca4b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:0b506d36ba57ee05f015e0fac724a79718376b8245e49f434f3868d73c2703df_s390x",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:8e3426c3897b5398e0f75f914200c83263dbac74b2fb1e7fba04c3d894569705_amd64",
"8Base-RHOSE-4.10:openshift4/ose-oauth-server-rhel8@sha256:e2e33b2371d8e8ef50a5f23a394b262d2bfa7a0d5d484855a395994ff9dfc5c1_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:04b10a7a8623e5d95d3192632347ce7c67f6c9bba7ff569ced5d63f09ea5f1b4_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:19bd5d3348c432943c539719fafed9d479f2c95160f99b6c09ee8329eac09e2d_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:44d93c5426af24530ea6caff8620cd2c12a4755c825ab45d5d0e354f3c9f4dc5_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-apiserver-rhel8@sha256:fbf669987213a46fd1d1054738960d370a067cb12f5b2acc2a3a22ba9178b4c3_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:a25277fd7f6a0c4be78925a5665a5ff9887c1968227e4075868776b0fb8b539a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:b15fb47449bc2ea217ddb80a7aa135a807ff85a39f28360e275e42d588474009_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:ea201437b2edb3bd81f3b52e9bacd1cfed2194e8835ddf0bcdfd2e04225f573c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-controller-manager-rhel8@sha256:fbfc69bed4ea337bc4b463e15119f1c63e33172d48aa3de48fb86f25dd17c8d4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:2ada05bf9951b345e24538e7aad3a8b84e59eefdd912a3f936830346c1211ed8_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:aaa1645f7f3f6ff5351c7ab91f2dd86c6f028690e63492688d1bcccab6152641_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:b2d04e0ac9ed8be6d5b19d25a5fbbf6ffc6c3ece7d0e6b74b0a07d49607e33e9_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openshift-state-metrics-rhel8@sha256:c0a3d1da27fe20d8e3deb8de4b0a58f372fab7e00b3cd8eb9b01149f1d526e8f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:3ae17e0abf9a1848e9fd5bda1cce791ff412a60d3889db481b376a632e7493e0_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:a419b40d8e5e162c48eaa48cb1c3543a8fe3f524b28f19388aaed1384d513975_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b3322fd85cfe0e10e5a11b439927b8280f39d56355cbaade157606f59085ea55_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8-operator@sha256:b63082a01cf95b1d42bce63bb60df12a07c44065cb1e2d1d12033aacda6e4f8e_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:4cc02128a1c18c0cbab024f6836022650d8f3356ea8342dcbcd1de0501851811_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:bc4cbe4bf18dbe5c8e27430cc5d56d62b366d0f71eb9b2ec428d4726fa51cb76_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:c07c560e8b0d96b66d698be15eecc424ecb41d1fc86c521242f9fb193593a3ea_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cinder-csi-driver-rhel8@sha256:d021bc85ba7191540568220b94a7ea49605f216b4e1b24f2629e8dad973516ee_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:011e550f12c8b955246127ea3d48f508ab2896171edcde1947f0bc8838433c8d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:02eb48f18ad27e04ff7fa3287a9b9050d9d0056b26f5d6a901d86f45ae4a7aea_arm64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:5d78728297698e810b81f39c9045975ee42bf9eb058907f90123791f6a066adb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-cloud-controller-manager-rhel8@sha256:ff9d72cd8a1e89526310d3787a9dd252491104cf11c326e7a8972402a89c9228_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:3976db2407920b38ad6ca77ed24b0a0802cbe113b21981bf79c8d842da4de620_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:5ebd3dfd4932b85047ca8b4db0784b128c8e3a92aba4b51d73b524e67d723de1_amd64",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:94f77542d06aa8342cb600ef1469540c3a0e3e7c8e629b70808ba046720283a7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-openstack-machine-controllers@sha256:f6ee116e39c54cfc9f31dbb47cd5a146655768d103ce0e2264ab29d47547a205_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:1fcdb11baededc512246014833f6b8950243b09d1da30b85cf62290fe54ceff5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:336a94684cb18883959540ecaae1605516581d2195207dfeab2b9dfb38c3ef57_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:c16eb870fdafc7c5d8b33831a15fa2f4fb1e2b39e5899c32bc7580b6adcce4bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-lifecycle-manager@sha256:fedce4bc45ca6ca9af3b81c16cda075bc5d48d85b2047cbbdd68973e710658fe_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:2a6e5db256426fdf0ce7db304b7a709f3c5c19314135c93f80297687c78bab1e_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:58c57048180105cf331d0cd139af632664b1631218ff304cf009f59946778ed3_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:92820a618351ae277a233bedd0724eed655fa9a8bab5ac4214ba1ee89138d300_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-marketplace@sha256:b39c26e21ab326f014e39b85404795dd2f5138b1cdf3a1f32d698408991782ea_amd64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:077c0902e5e8d15cd211c23c3c4f22c18706cce41c50744a93d8090f06afeb76_s390x",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:3a8b052caac7d317ca913748c6b42fb33bc0ff4f1eacf126a7bbb3d023edc292_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:5236c3ad8a88bdd18d0be708cf84f47b9ad04c1e20332ce8e72477af5a391fa2_arm64",
"8Base-RHOSE-4.10:openshift4/ose-operator-registry@sha256:90e0b74f94a8b0da793523a49fc749b83eff8308b4f2362ab3de96b2a84df267_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:6d4f0a8f63428da23296604283f3a4de648ac0796319562727543943b8a81c4a_amd64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:7c03679c87281fb52434854faecbf60cac4595677defd87d1e0fc844d11a7cf1_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:bb30e7d96efecd981b525f2edf95f5a7276760a36fc746a2a3bda8ef5746a050_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovirt-machine-controllers-rhel8@sha256:d2f27f735a0e3ec7c609612ba638bf32dfd2dd6297c49a88d7d5bb54e5905559_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:6e27d229a060707f519acc46bbae397cecf4d8123b9b48489a1224df739f57fa_s390x",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:8898f063ee988b45baf01d734539222ce29bcd37a86c5ec0b5acdb32a1182b6c_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:a578a31f3f6861344897d67618c577de063e92fb44bd9af54977f850e68caa5b_arm64",
"8Base-RHOSE-4.10:openshift4/ose-ovn-kubernetes@sha256:e8d1380764731ff89347bd420d0789c7221a5647aab84fdc0123f07968ef3f83_amd64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:4d85595167ab399f8a1b89a215cce7b9a83d05159568bc3e42e44badd56a77f4_arm64",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:6f87666a0929491a7bcc54b4b2483333f391706d41936268d3af8887d3198b15_s390x",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:9f8ab23a93f68b9287e7956188ec5ee3287007d1d5ae275ecb30a6e0ef86858a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-pod@sha256:a978dee2cb368c8d5ec2682d0bc8b23f1b1282b15c3abf03b087006f97aad6f8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:12105ae4e0af16638e3f860d6db5b56ee9fd4f2a75c21a1affdb93e40670caa2_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-powervs-machine-controllers-rhel8@sha256:67ebcdf5656471407ac6d6cff7c7acd3c3705e2409ab6ea561aa1138460df802_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:2a453b737e995207e55820f2c0c728c881b852da39274be161c69ebeeab26384_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:67f32f5fa0c9a2223def1d3ec3502b99caba38925c919cf03c41c79dcc6d66fa_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:a99f13a11e5387af6816634ff4cd7e3d70611474615f25186052a09bd04f5808_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prom-label-proxy@sha256:d0318544ac815855a0a5fc3e6cf1315c2495c2eef20464b91c8aa2d60dc93e36_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:22b9d876bf10ac6c1cb27772a9af76d224d5f9be2b68f61657c5afe00fc578bf_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:5fda1ac31283abf0a0c5e31fc713a07d717ea1288526e647614a604a59a340bd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:7f300120cf32bd658e165541eb8dff357b1f67ed3b2b6d25bc1219c8a8dfc296_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-alertmanager@sha256:8de95a53012e7520ec71ef5c0620234f86c00305a003721cae7b19b931a6c276_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:37d7362d2688b0fc24555f39d86877eeb1e45e48635f0ae893624d1a76c2984b_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:723469cfdde390555372a261122fed8ea4af40e368338b25fe2057d9f9d658ab_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:cd6a1af3e735883769b24c08fef90457b0ae9c86aa7b5d00878cd3ca5bea21df_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-config-reloader@sha256:e8d0d782be20a4adef565ce9f5d5ed0a49a2e20917d6dedc158b64169fd1ffd7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:0c6109cff0b2a59e981315ae34f4e2069f04eafe593f16cc5910aca1a0b59337_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:61dd3a2df11ccf988efb1d2937b1e40e553bf6f35280fade5c0421bfa94781c7_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:f29b8d57031454681dc45f661a4c1b918b99737092af504a8bd7c9ba76d5ee9f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-node-exporter@sha256:fe01fb74379872c5d2d3abe1ae7c31f38b495fb27270bc6262425324d05146dd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2d5b009a3b88334e5d1b9a341309fd31ef349838cb27f2c08593c8f7f9e22d10_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:2e59b4000fd68fd328e0ddb532f4577648eca113297c9a22b47791a8d86d8ae8_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:70d240e4abbdb24893e4e3a01a97a68b297162ca2cb51c664746ec55887a8830_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-prometheus-operator@sha256:d7ca48fe6c8fe1d9d053c93d5fd3dedef20d24f24c65e2fdc1daa0a2c770ba1a_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:03505064d01061a985c6eb603c9c2d31e8aa1e444379f7cf686fce20b9856dfd_arm64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:0c01c8de323398a99a6f4f7d870572d044160bc902af4cb3a20504c936aec295_s390x",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:2a8e37672562fe2b8c10e22daef8c80bdf2e8b8369f2808ae688f8a106147a1f_amd64",
"8Base-RHOSE-4.10:openshift4/ose-prometheus@sha256:422811354755c7af14886cc46b292277e4719292008e0c8ec0431165ca4996eb_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:0f0db536426fdadde186d6d6e880070ee66d267da03b0ba03944789440b4b595_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:4783e50469ae49ef3fa211210ecc00bca352fe07260da7f63f4604369bdf47d7_arm64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:5ec58df9a30db70d4bfdd32428633139a469c87415b304803f2618709ac15ec2_amd64",
"8Base-RHOSE-4.10:openshift4/ose-sdn-rhel8@sha256:bd20c2cfbdba7e49754c29705225b712c3cc02172dd81996bb3a17e2f7b9f727_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:14943019af64e98eb0c5b8e50df8264bd750e1f8b7bec937b6fc99a55dc6d1b7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:29268cc9cd3f07071d18c2d7a11beab09e266b66db39ac5032b1bfbfd9f813f2_s390x",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:2fec24492232ba10ed5f9761e37dbf21e31f4c489daa18510e7799c59439c3df_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-service-ca-operator@sha256:ee4b416c64163bf1b40177e5fdb16654ef4f1a5ae7bcc7b4bf106fb18f5a5d6f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:97a8663ebfeec72c4cbfbe4965261c299fb1714bf90711430710094b0e4c949b_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e2bd778eb953be4127c283709a6f4e24212b6c7028acc578c98b36d93da3f52a_s390x",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e39e317f230d112895c305b434e734b3d5f37e83963958c4d319fd223eae2a19_amd64",
"8Base-RHOSE-4.10:openshift4/ose-telemeter@sha256:e6840e4fb53aff1491407a919941af1b1305fb47e3b58b1cc9de9f08fc75e69f_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:057dbb25265be09e926f9f96dbc26ccf0a3d58eccb5975a8702cc63978e0d55e_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:0da7172f6aaacfc355bd044111ed9ed36f53fc717001bae34bf69cf7755df284_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:24cb0ee228941260abd0b5fa8add60bd214f5745f42172c316998e814ca61003_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tests@sha256:f5865038960ef2e4a5bae4563af66e46dd916d58f9d438af6891e3838bfbdce5_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:08af8609752e543da226fa61512f3a8fe95c2284bce3631524923e2e71f77beb_amd64",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:5679e18a4ede9b96d749beb8892f11144796be6b757aafe02bb2b52daa6e07e9_s390x",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:9defa4bcc37ba478823a97cf311a17c4474c6acc7a4ae1cb9d8b78146d58017d_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-thanos-rhel8@sha256:ac340d38df3c5d9ced4ac1771914c35a243f1acd96bb2b4508372c4810a84d07_arm64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:093a7c8fe755a3875561cb057dfab818d77d8ad0f318e0c375451f1c34a7e481_ppc64le",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:57f5798e5b01df5d67b98130a058df0c2324bcadfd9c93f86ecae16efa6dbf4f_s390x",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:72f2f7e906c321da6d6a00ce610780e8766e8432f7c553c5d03492f65fe5416c_amd64",
"8Base-RHOSE-4.10:openshift4/ose-tools-rhel8@sha256:a29e236dff7a3c5f38b216509458904c4381736a09b75b489e60728b8479373c_arm64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vmware-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-cloud-controller-manager-rhel8@sha256:5f1739e4fdd473eb0566dee353c11bdaa0eb27412bd8b3d57e264c187afc1443_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-operator-rhel8@sha256:4c7c11dea03a154d9f9bf6d2e8dfd87361ccd65e25798440c1a8775f6da23bf7_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-rhel8@sha256:1a6cec5904ccdeb531868603a142c72450de55081aafeca8e4ac984016715d32_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-csi-driver-syncer-rhel8@sha256:3d0fb6614714962e761142d121ce29d25acb9275b9ffad15de17eb8ad72dc5ab_amd64",
"8Base-RHOSE-4.10:openshift4/ose-vsphere-problem-detector-rhel8@sha256:c9b0567ac9f7385a3dd915c29777a8752b0139594efb279641659c6c00129e40_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel7@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:5fb023a50d26a5d926cb7f10f3f7ab3448545937f08307d7cfe06bd2861b2133_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:82eda4c3b66210b967efafbf5e2dca8ea0399cdd9ad1e37113977ec3e3260f09_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:aa207dac4233ceacfbe7761a47e5df6efa1b57de5ed008dfdf7c2cb1172dee32_amd64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8-operator@sha256:bc146425dcf0995ab2246230ccfb341f1463dde2d95be93301b077de946362df_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:2ebb248479383a15ba2d55e1c240a361293790f464367733b0d8eba66b9feb8d_arm64",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:82b115cc4a7cda07a136460efd8ca131b90563f01eb3a5f1e41bdb6219835f95_s390x",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:88d7ffa428b16bc4df474781f5456c464884feceb3077efb0163587a2d5e7f1a_ppc64le",
"8Base-RHOSE-4.10:openshift4/ovirt-csi-driver-rhel8@sha256:95d1b0a8c5943d1bd2fa469fe8d581fe171cdc65f9510a41568d5ae572a6178c_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: regexp: stack exhaustion via a deeply nested expression"
}
]
}
rhsa-2022_6042
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Important"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Release of OpenShift Serverless Client kn 1.24.0\n\nRed Hat Product Security has rated this update as having a security impact of\nImportant. A Common Vulnerability Scoring System (CVSS) base score, which gives a\ndetailed severity rating, is available for each vulnerability from the CVE\nlink(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "Red Hat OpenShift Serverless Client kn 1.24.0 provides a CLI to interact with Red Hat OpenShift Serverless 1.24.0. The kn CLI is delivered as an RPM package for installation on RHEL platforms, and as binaries for non-Linux platforms.\n\nSecurity Fix(es):\n- prometheus/client_golang: Denial of service using InstrumentHandlerCounter (CVE-2022-21698)\n- go-restful: Authorization Bypass Through User-Controlled Key (CVE-2022-1996)\n- golang: encoding/xml: stack exhaustion in Unmarshal (CVE-2022-30633)\n- golang: io/fs: stack exhaustion in Glob (CVE-2022-30630)\n- golang: go/parser: stack exhaustion in all Parse* functions (CVE-2022-1962)\n- golang: encoding/gob: stack exhaustion in Decoder.Decode (CVE-2022-30635)\n- golang: path/filepath: stack exhaustion in Glob (CVE-2022-30632)\n- golang: net/http/httputil: NewSingleHostReverseProxy - omit X-Forwarded-For not working (CVE-2022-32148)\n- golang: net/http: improper sanitization of Transfer-Encoding header (CVE-2022-1705)\n- golang: encoding/xml: stack exhaustion in Decoder.Skip (CVE-2022-28131)\n- golang: compress/gzip: stack exhaustion in Reader.Read (CVE-2022-30631)\n- golang: regexp: stack exhaustion via a deeply nested expression (CVE-2022-24921)\n- golang: crypto/elliptic: panic caused by oversized scalar (CVE-2022-28327)\n- golang: encoding/pem: fix stack overflow in Decode (CVE-2022-24675)\n- golang: crypto/tls: session tickets lack random ticket_age_add (CVE-2022-30629)\n\nFor more details about the security issue(s), including the impact; a CVSS\nscore; acknowledgments; and other related information refer to the CVE page(s)\nlisted in the References section.",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2022:6042",
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#important",
"url": "https://access.redhat.com/security/updates/classification/#important"
},
{
"category": "external",
"summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index",
"url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index"
},
{
"category": "external",
"summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index",
"url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index"
},
{
"category": "external",
"summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index",
"url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index"
},
{
"category": "external",
"summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index",
"url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index"
},
{
"category": "external",
"summary": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index",
"url": "https://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index"
},
{
"category": "external",
"summary": "2045880",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2045880"
},
{
"category": "external",
"summary": "2064857",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064857"
},
{
"category": "external",
"summary": "2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "external",
"summary": "2092793",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2092793"
},
{
"category": "external",
"summary": "2094982",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2094982"
},
{
"category": "external",
"summary": "2107342",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107342"
},
{
"category": "external",
"summary": "2107371",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107371"
},
{
"category": "external",
"summary": "2107374",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107374"
},
{
"category": "external",
"summary": "2107376",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107376"
},
{
"category": "external",
"summary": "2107383",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107383"
},
{
"category": "external",
"summary": "2107386",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107386"
},
{
"category": "external",
"summary": "2107388",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107388"
},
{
"category": "external",
"summary": "2107390",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107390"
},
{
"category": "external",
"summary": "2107392",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107392"
},
{
"category": "external",
"summary": "2108527",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2108527"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_6042.json"
}
],
"title": "Red Hat Security Advisory: Release of OpenShift Serverless Client kn 1.24.0",
"tracking": {
"current_release_date": "2025-01-06T19:19:36+00:00",
"generator": {
"date": "2025-01-06T19:19:36+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.2.5"
}
},
"id": "RHSA-2022:6042",
"initial_release_date": "2022-08-10T11:39:17+00:00",
"revision_history": [
{
"date": "2022-08-10T11:39:17+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2022-08-10T11:39:17+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2025-01-06T19:19:36+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Red Hat OpenShift Serverless 1.0",
"product": {
"name": "Red Hat OpenShift Serverless 1.0",
"product_id": "8Base-Openshift-Serverless-1",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:serverless:1.0::el8"
}
}
}
],
"category": "product_family",
"name": "Red Hat OpenShift Serverless"
},
{
"branches": [
{
"category": "product_version",
"name": "openshift-serverless-clients-0:1.3.1-4.el8.src",
"product": {
"name": "openshift-serverless-clients-0:1.3.1-4.el8.src",
"product_id": "openshift-serverless-clients-0:1.3.1-4.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openshift-serverless-clients@1.3.1-4.el8?arch=src"
}
}
}
],
"category": "architecture",
"name": "src"
},
{
"branches": [
{
"category": "product_version",
"name": "openshift-serverless-clients-0:1.3.1-4.el8.x86_64",
"product": {
"name": "openshift-serverless-clients-0:1.3.1-4.el8.x86_64",
"product_id": "openshift-serverless-clients-0:1.3.1-4.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openshift-serverless-clients@1.3.1-4.el8?arch=x86_64"
}
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_version",
"name": "openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"product": {
"name": "openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"product_id": "openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openshift-serverless-clients@1.3.1-4.el8?arch=ppc64le"
}
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"product": {
"name": "openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"product_id": "openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openshift-serverless-clients@1.3.1-4.el8?arch=s390x"
}
}
}
],
"category": "architecture",
"name": "s390x"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift-serverless-clients-0:1.3.1-4.el8.ppc64le as a component of Red Hat OpenShift Serverless 1.0",
"product_id": "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le"
},
"product_reference": "openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"relates_to_product_reference": "8Base-Openshift-Serverless-1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift-serverless-clients-0:1.3.1-4.el8.s390x as a component of Red Hat OpenShift Serverless 1.0",
"product_id": "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x"
},
"product_reference": "openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"relates_to_product_reference": "8Base-Openshift-Serverless-1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift-serverless-clients-0:1.3.1-4.el8.src as a component of Red Hat OpenShift Serverless 1.0",
"product_id": "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src"
},
"product_reference": "openshift-serverless-clients-0:1.3.1-4.el8.src",
"relates_to_product_reference": "8Base-Openshift-Serverless-1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "openshift-serverless-clients-0:1.3.1-4.el8.x86_64 as a component of Red Hat OpenShift Serverless 1.0",
"product_id": "8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
},
"product_reference": "openshift-serverless-clients-0:1.3.1-4.el8.x86_64",
"relates_to_product_reference": "8Base-Openshift-Serverless-1"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-1705",
"cwe": {
"id": "CWE-444",
"name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107374"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. The HTTP/1 client accepted invalid Transfer-Encoding headers indicating \"chunked\" encoding. This issue could allow request smuggling, but only if combined with an intermediate server that also improperly accepts the header as invalid.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: net/http: improper sanitization of Transfer-Encoding header",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-1705"
},
{
"category": "external",
"summary": "RHBZ#2107374",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107374"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-1705",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1705"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1705",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1705"
},
{
"category": "external",
"summary": "https://go.dev/issue/53188",
"url": "https://go.dev/issue/53188"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-10T11:39:17+00:00",
"details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index",
"product_ids": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N",
"version": "3.1"
},
"products": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: net/http: improper sanitization of Transfer-Encoding header"
},
{
"cve": "CVE-2022-1962",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107376"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the golang standard library, go/parser. When calling any Parse functions on the Go source code, which contains deeply nested types or declarations, a panic can occur due to stack exhaustion. This issue allows an attacker to impact system availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: go/parser: stack exhaustion in all Parse* functions",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-1962"
},
{
"category": "external",
"summary": "RHBZ#2107376",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107376"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-1962",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1962"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1962",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1962"
},
{
"category": "external",
"summary": "https://go.dev/issue/53616",
"url": "https://go.dev/issue/53616"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-10T11:39:17+00:00",
"details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index",
"product_ids": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: go/parser: stack exhaustion in all Parse* functions"
},
{
"cve": "CVE-2022-1996",
"cwe": {
"id": "CWE-639",
"name": "Authorization Bypass Through User-Controlled Key"
},
"discovery_date": "2022-06-08T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2094982"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in CORS Filter feature from the go-restful package. When a user inputs a domain which is in AllowedDomains, all domains starting with the same pattern are accepted. This issue could allow an attacker to break the CORS policy by allowing any page to make requests and retrieve data on behalf of users.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "go-restful: Authorization Bypass Through User-Controlled Key",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "The go-restful package is a transitive dependency which is being pulled with k8s.io/api and not directly being used anywhere in OpenShift Container Platform (OCP), OpenShift Container Storage, OpenShift Data Foundation, OpenShift Do and OpenShift Pipelines, hence these components are marked as \u0027Will not fix\u0027 or even \"Not affected\".",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-1996"
},
{
"category": "external",
"summary": "RHBZ#2094982",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2094982"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-1996",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1996"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1996",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1996"
}
],
"release_date": "2022-06-08T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-10T11:39:17+00:00",
"details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index",
"product_ids": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 9.1,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N",
"version": "3.1"
},
"products": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Important"
}
],
"title": "go-restful: Authorization Bypass Through User-Controlled Key"
},
{
"cve": "CVE-2022-21698",
"cwe": {
"id": "CWE-772",
"name": "Missing Release of Resource after Effective Lifetime"
},
"discovery_date": "2022-01-19T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2045880"
}
],
"notes": [
{
"category": "description",
"text": "A denial of service attack was found in prometheus/client_golang. This flaw allows an attacker to produce a denial of service attack on an HTTP server by exploiting the InstrumentHandlerCounter function in the version below 1.11.1, resulting in a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "prometheus/client_golang: Denial of service using InstrumentHandlerCounter",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "This flaw has been rated as having a moderate impact for two main reasons. The opportunity for a Denial of Service is limited to the golang runtime. In the case of OpenShift Container Platform, this would be restricted within each individual container. Additionally, this is in alignment with upstream\u0027s (the Prometheus project) impact rating.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-21698"
},
{
"category": "external",
"summary": "RHBZ#2045880",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2045880"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-21698",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21698"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-21698",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-21698"
},
{
"category": "external",
"summary": "https://github.com/prometheus/client_golang/security/advisories/GHSA-cg3q-j54f-5p7p",
"url": "https://github.com/prometheus/client_golang/security/advisories/GHSA-cg3q-j54f-5p7p"
}
],
"release_date": "2022-02-15T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-10T11:39:17+00:00",
"details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index",
"product_ids": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "prometheus/client_golang: Denial of service using InstrumentHandlerCounter"
},
{
"cve": "CVE-2022-24675",
"cwe": {
"id": "CWE-120",
"name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077688"
}
],
"notes": [
{
"category": "description",
"text": "A buffer overflow flaw was found in Golang\u0027s library encoding/pem. This flaw allows an attacker to use a large PEM input (more than 5 MB), causing a stack overflow in Decode, which leads to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/pem: fix stack overflow in Decode",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope.\n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-24675"
},
{
"category": "external",
"summary": "RHBZ#2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-10T11:39:17+00:00",
"details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index",
"product_ids": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/pem: fix stack overflow in Decode"
},
{
"cve": "CVE-2022-24921",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"discovery_date": "2022-03-16T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2064857"
}
],
"notes": [
{
"category": "description",
"text": "A stack overflow flaw was found in Golang\u0027s regexp module, which can crash the runtime if the application using regexp accepts very long or arbitrarily long regexps from untrusted sources that have sufficient nesting depths. To exploit this vulnerability, an attacker would need to send large regexps with deep nesting to the application. Triggering this flaw leads to a crash of the runtime, which causes a denial of service.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: regexp: stack exhaustion via a deeply nested expression",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "This flaw has been rated as a Moderate impact flaw because the exploitation of this flaw requires that an affected application accept arbitrarily long regexps from untrusted sources, which has inherent risks (even without this flaw), especially involving impacts to application availability.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-24921"
},
{
"category": "external",
"summary": "RHBZ#2064857",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064857"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-24921",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24921"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24921",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24921"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/RP1hfrBYVuk",
"url": "https://groups.google.com/g/golang-announce/c/RP1hfrBYVuk"
}
],
"release_date": "2022-03-03T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-10T11:39:17+00:00",
"details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index",
"product_ids": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: regexp: stack exhaustion via a deeply nested expression"
},
{
"cve": "CVE-2022-28131",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107390"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang encoding/xml. When calling Decoder, Skip while parsing a deeply nested XML document, a panic can occur due to stack exhaustion and allows an attacker to impact system availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/xml: stack exhaustion in Decoder.Skip",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-28131"
},
{
"category": "external",
"summary": "RHBZ#2107390",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107390"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-28131",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28131"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28131",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28131"
},
{
"category": "external",
"summary": "https://go.dev/issue/53614",
"url": "https://go.dev/issue/53614"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-10T11:39:17+00:00",
"details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index",
"product_ids": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.3,
"baseSeverity": "HIGH",
"confidentialityImpact": "LOW",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H",
"version": "3.1"
},
"products": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/xml: stack exhaustion in Decoder.Skip"
},
{
"cve": "CVE-2022-28327",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077689"
}
],
"notes": [
{
"category": "description",
"text": "An integer overflow flaw was found in Golang\u0027s crypto/elliptic library. This flaw allows an attacker to use a crafted scaler input longer than 32 bytes, causing P256().ScalarMult or P256().ScalarBaseMult to panic, leading to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/elliptic: panic caused by oversized scalar",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope. \n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-28327"
},
{
"category": "external",
"summary": "RHBZ#2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-10T11:39:17+00:00",
"details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index",
"product_ids": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: crypto/elliptic: panic caused by oversized scalar"
},
{
"cve": "CVE-2022-30629",
"cwe": {
"id": "CWE-331",
"name": "Insufficient Entropy"
},
"discovery_date": "2022-06-02T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2092793"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the crypto/tls golang package. When session tickets are generated by crypto/tls, it is missing the ticket expiration. This issue may allow an attacker to observe the TLS handshakes to correlate successive connections during session resumption.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/tls: session tickets lack random ticket_age_add",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30629"
},
{
"category": "external",
"summary": "RHBZ#2092793",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2092793"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30629"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30629",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30629"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg",
"url": "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg"
}
],
"release_date": "2022-06-02T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-10T11:39:17+00:00",
"details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index",
"product_ids": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 3.1,
"baseSeverity": "LOW",
"confidentialityImpact": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Low"
}
],
"title": "golang: crypto/tls: session tickets lack random ticket_age_add"
},
{
"cve": "CVE-2022-30630",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107371"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the golang standard library, io/fs. Calling Glob on a path that contains a large number of path separators can cause a panic issue due to stack exhaustion. This could allow an attacker to impact availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: io/fs: stack exhaustion in Glob",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30630"
},
{
"category": "external",
"summary": "RHBZ#2107371",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107371"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30630",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30630"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30630",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30630"
},
{
"category": "external",
"summary": "https://go.dev/issue/53415",
"url": "https://go.dev/issue/53415"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-10T11:39:17+00:00",
"details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index",
"product_ids": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: io/fs: stack exhaustion in Glob"
},
{
"cve": "CVE-2022-30631",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107342"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. Calling the Reader, Read method on an archive that contains a large number of concatenated 0-length compressed files can cause a panic issue due to stack exhaustion.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: compress/gzip: stack exhaustion in Reader.Read",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30631"
},
{
"category": "external",
"summary": "RHBZ#2107342",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107342"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30631",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30631"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30631",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30631"
},
{
"category": "external",
"summary": "https://go.dev/issue/53168",
"url": "https://go.dev/issue/53168"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-10T11:39:17+00:00",
"details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index",
"product_ids": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: compress/gzip: stack exhaustion in Reader.Read"
},
{
"cve": "CVE-2022-30632",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107386"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. Calling Glob on a path that contains a large number of path separators can cause a panic issue due to stack exhaustion. This can cause an attacker to impact availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: path/filepath: stack exhaustion in Glob",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30632"
},
{
"category": "external",
"summary": "RHBZ#2107386",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107386"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30632",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30632"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30632",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30632"
},
{
"category": "external",
"summary": "https://go.dev/issue/53416",
"url": "https://go.dev/issue/53416"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-10T11:39:17+00:00",
"details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index",
"product_ids": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: path/filepath: stack exhaustion in Glob"
},
{
"cve": "CVE-2022-30633",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107392"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. Calling Unmarshal on an XML document into a Go struct, which has a nested field that uses the \"any\" field tag, can cause a panic due to stack exhaustion.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/xml: stack exhaustion in Unmarshal",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30633"
},
{
"category": "external",
"summary": "RHBZ#2107392",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107392"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30633",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30633"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30633",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30633"
},
{
"category": "external",
"summary": "https://go.dev/issue/53611",
"url": "https://go.dev/issue/53611"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-10T11:39:17+00:00",
"details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index",
"product_ids": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/xml: stack exhaustion in Unmarshal"
},
{
"cve": "CVE-2022-30635",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107388"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. When calling Decoder, Decode on a message that contains deeply nested structures, a panic can occur due to stack exhaustion and allows an attacker to impact system availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/gob: stack exhaustion in Decoder.Decode",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "OpenShift Container Platform (OCP) starting from 4.10 stream is already compiled in the patched version of Go, hence is not affected by this vulnerability.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30635"
},
{
"category": "external",
"summary": "RHBZ#2107388",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107388"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30635",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30635"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30635",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30635"
},
{
"category": "external",
"summary": "https://go.dev/issue/53615",
"url": "https://go.dev/issue/53615"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-10T11:39:17+00:00",
"details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index",
"product_ids": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/gob: stack exhaustion in Decoder.Decode"
},
{
"cve": "CVE-2022-32148",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107383"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in net/http/httputil golang package. When httputil.ReverseProxy.ServeHTTP is called with a Request.Header map containing a nil value for the X-Forwarded-For header, ReverseProxy could set the client IP incorrectly. This issue may affect confidentiality.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: net/http/httputil: NewSingleHostReverseProxy - omit X-Forwarded-For not working",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-32148"
},
{
"category": "external",
"summary": "RHBZ#2107383",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107383"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-32148",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32148"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-32148",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32148"
},
{
"category": "external",
"summary": "https://go.dev/issue/53423",
"url": "https://go.dev/issue/53423"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-10T11:39:17+00:00",
"details": "See the Red Hat OpenShift Container Platform 4.6 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.7 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.8 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.8/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.9 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.9/html/serverless/index\nSee the Red Hat OpenShift Container Platform 4.10 documentation at:\nhttps://access.redhat.com/documentation/en-us/openshift_container_platform/4.10/html/serverless/index",
"product_ids": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6042"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N",
"version": "3.1"
},
"products": [
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.ppc64le",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.s390x",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.src",
"8Base-Openshift-Serverless-1:openshift-serverless-clients-0:1.3.1-4.el8.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: net/http/httputil: NewSingleHostReverseProxy - omit X-Forwarded-For not working"
}
]
}
RHSA-2022:5840
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "The Migration Toolkit for Containers (MTC) 1.7.3 is now available.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "The Migration Toolkit for Containers (MTC) enables you to migrate Kubernetes resources, persistent volume data, and internal container images between OpenShift Container Platform clusters, using the MTC web console or the Kubernetes API.\n\nSecurity Fix(es):\n\n* cross-fetch: Exposure of Private Personal Information to an Unauthorized Actor (CVE-2022-1365)\n\n* golang: encoding/pem: fix stack overflow in Decode (CVE-2022-24675)\n\n* golang: crypto/elliptic: panic caused by oversized scalar (CVE-2022-28327)\n\n* golang: syscall: faccessat checks wrong group (CVE-2022-29526)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nBug Fix(es):\n\n* Velero and Restic are using incorrect SCCs [OADP-BL] (BZ#2082216)\n\n* [MTC] Migrations gets stuck at StageBackup stage for indirect runs [OADP-BL] (BZ#2091965)\n\n* MTC: 1.7.1 on OCP 4.6: UI is stuck in \"Discovering persistent volumes attached to source projects\" step (BZ#2099856)\n\n* Correct DNS validation for destination namespace (BZ#2102231)\n\n* Deselecting all pvcs from UI still results in an attempted PVC transfer (BZ#2106073)",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2022:5840",
"url": "https://access.redhat.com/errata/RHSA-2022:5840"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "2076133",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2076133"
},
{
"category": "external",
"summary": "2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "external",
"summary": "2082216",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2082216"
},
{
"category": "external",
"summary": "2084085",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2084085"
},
{
"category": "external",
"summary": "2091965",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2091965"
},
{
"category": "external",
"summary": "2099856",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099856"
},
{
"category": "external",
"summary": "2102231",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2102231"
},
{
"category": "external",
"summary": "2106073",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2106073"
},
{
"category": "external",
"summary": "MIG-1155",
"url": "https://issues.redhat.com/browse/MIG-1155"
},
{
"category": "external",
"summary": "MIG-1242",
"url": "https://issues.redhat.com/browse/MIG-1242"
},
{
"category": "external",
"summary": "MIG-1254",
"url": "https://issues.redhat.com/browse/MIG-1254"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_5840.json"
}
],
"title": "Red Hat Security Advisory: Migration Toolkit for Containers (MTC) 1.7.3 security and bug fix update",
"tracking": {
"current_release_date": "2025-11-27T23:53:48+00:00",
"generator": {
"date": "2025-11-27T23:53:48+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.6.13"
}
},
"id": "RHSA-2022:5840",
"initial_release_date": "2022-08-02T07:44:20+00:00",
"revision_history": [
{
"date": "2022-08-02T07:44:20+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2022-08-02T07:44:20+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2025-11-27T23:53:48+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "8Base-RHMTC-1.7",
"product": {
"name": "8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:rhmt:1.7::el8"
}
}
}
],
"category": "product_family",
"name": "Red Hat Migration Toolkit"
},
{
"branches": [
{
"category": "product_version",
"name": "rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64",
"product": {
"name": "rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64",
"product_id": "rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64",
"product_identification_helper": {
"purl": "pkg:oci/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-controller-rhel8\u0026tag=v1.7.3-4"
}
}
},
{
"category": "product_version",
"name": "rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64",
"product": {
"name": "rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64",
"product_id": "rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64",
"product_identification_helper": {
"purl": "pkg:oci/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-legacy-rhel8-operator\u0026tag=v1.7.3-5"
}
}
},
{
"category": "product_version",
"name": "rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64",
"product": {
"name": "rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64",
"product_id": "rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64",
"product_identification_helper": {
"purl": "pkg:oci/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-log-reader-rhel8\u0026tag=v1.7.3-4"
}
}
},
{
"category": "product_version",
"name": "rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64",
"product": {
"name": "rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64",
"product_id": "rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64",
"product_identification_helper": {
"purl": "pkg:oci/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-must-gather-rhel8\u0026tag=v1.7.3-4"
}
}
},
{
"category": "product_version",
"name": "rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64",
"product": {
"name": "rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64",
"product_id": "rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64",
"product_identification_helper": {
"purl": "pkg:oci/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-openvpn-rhel8\u0026tag=v1.7.3-4"
}
}
},
{
"category": "product_version",
"name": "rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64",
"product": {
"name": "rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64",
"product_id": "rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64",
"product_identification_helper": {
"purl": "pkg:oci/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-rhel8-operator\u0026tag=v1.7.3-5"
}
}
},
{
"category": "product_version",
"name": "rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64",
"product": {
"name": "rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64",
"product_id": "rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64",
"product_identification_helper": {
"purl": "pkg:oci/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-operator-bundle\u0026tag=v1.7.3-5"
}
}
},
{
"category": "product_version",
"name": "rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64",
"product": {
"name": "rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64",
"product_id": "rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64",
"product_identification_helper": {
"purl": "pkg:oci/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-registry-rhel8\u0026tag=v1.7.3-4"
}
}
},
{
"category": "product_version",
"name": "rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64",
"product": {
"name": "rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64",
"product_id": "rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64",
"product_identification_helper": {
"purl": "pkg:oci/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-rsync-transfer-rhel8\u0026tag=v1.7.3-4"
}
}
},
{
"category": "product_version",
"name": "rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64",
"product": {
"name": "rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64",
"product_id": "rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64",
"product_identification_helper": {
"purl": "pkg:oci/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-ui-rhel8\u0026tag=v1.7.3-5"
}
}
},
{
"category": "product_version",
"name": "rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64",
"product": {
"name": "rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64",
"product_id": "rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64",
"product_identification_helper": {
"purl": "pkg:oci/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-velero-rhel8\u0026tag=v1.7.3-4"
}
}
},
{
"category": "product_version",
"name": "rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64",
"product": {
"name": "rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64",
"product_id": "rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64",
"product_identification_helper": {
"purl": "pkg:oci/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-velero-plugin-for-aws-rhel8\u0026tag=v1.7.3-4"
}
}
},
{
"category": "product_version",
"name": "rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64",
"product": {
"name": "rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64",
"product_id": "rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64",
"product_identification_helper": {
"purl": "pkg:oci/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8\u0026tag=v1.7.3-4"
}
}
},
{
"category": "product_version",
"name": "rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64",
"product": {
"name": "rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64",
"product_id": "rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64",
"product_identification_helper": {
"purl": "pkg:oci/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8\u0026tag=v1.7.3-4"
}
}
},
{
"category": "product_version",
"name": "rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64",
"product": {
"name": "rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64",
"product_id": "rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64",
"product_identification_helper": {
"purl": "pkg:oci/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-migration-velero-restic-restore-helper-rhel8\u0026tag=v1.7.3-4"
}
}
},
{
"category": "product_version",
"name": "rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64",
"product": {
"name": "rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64",
"product_id": "rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64",
"product_identification_helper": {
"purl": "pkg:oci/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf?arch=amd64\u0026repository_url=registry.redhat.io/rhmtc/openshift-velero-plugin-rhel8\u0026tag=v1.7.3-4"
}
}
}
],
"category": "architecture",
"name": "amd64"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64 as a component of 8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64"
},
"product_reference": "rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64",
"relates_to_product_reference": "8Base-RHMTC-1.7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64 as a component of 8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64"
},
"product_reference": "rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64",
"relates_to_product_reference": "8Base-RHMTC-1.7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64 as a component of 8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64"
},
"product_reference": "rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64",
"relates_to_product_reference": "8Base-RHMTC-1.7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64 as a component of 8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64"
},
"product_reference": "rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64",
"relates_to_product_reference": "8Base-RHMTC-1.7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64 as a component of 8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64"
},
"product_reference": "rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64",
"relates_to_product_reference": "8Base-RHMTC-1.7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64 as a component of 8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64"
},
"product_reference": "rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64",
"relates_to_product_reference": "8Base-RHMTC-1.7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64 as a component of 8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64"
},
"product_reference": "rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64",
"relates_to_product_reference": "8Base-RHMTC-1.7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64 as a component of 8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64"
},
"product_reference": "rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64",
"relates_to_product_reference": "8Base-RHMTC-1.7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64 as a component of 8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64"
},
"product_reference": "rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64",
"relates_to_product_reference": "8Base-RHMTC-1.7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64 as a component of 8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64"
},
"product_reference": "rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64",
"relates_to_product_reference": "8Base-RHMTC-1.7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64 as a component of 8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64"
},
"product_reference": "rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64",
"relates_to_product_reference": "8Base-RHMTC-1.7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64 as a component of 8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64"
},
"product_reference": "rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64",
"relates_to_product_reference": "8Base-RHMTC-1.7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64 as a component of 8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64"
},
"product_reference": "rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64",
"relates_to_product_reference": "8Base-RHMTC-1.7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64 as a component of 8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64"
},
"product_reference": "rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64",
"relates_to_product_reference": "8Base-RHMTC-1.7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64 as a component of 8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64"
},
"product_reference": "rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64",
"relates_to_product_reference": "8Base-RHMTC-1.7"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64 as a component of 8Base-RHMTC-1.7",
"product_id": "8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64"
},
"product_reference": "rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64",
"relates_to_product_reference": "8Base-RHMTC-1.7"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-1365",
"cwe": {
"id": "CWE-359",
"name": "Exposure of Private Personal Information to an Unauthorized Actor"
},
"discovery_date": "2022-04-18T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2076133"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the cross-fetch library when fetching a remote URL with a cookie when it gets to the Location response header. This flaw allows an attacker to hijack the account as the cookie is leaked.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "cross-fetch: Exposure of Private Personal Information to an Unauthorized Actor",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64"
],
"known_not_affected": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-1365"
},
{
"category": "external",
"summary": "RHBZ#2076133",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2076133"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-1365",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1365"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1365",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1365"
},
{
"category": "external",
"summary": "https://huntr.dev/bounties/ab55dfdd-2a60-437a-a832-e3efe3d264ac/",
"url": "https://huntr.dev/bounties/ab55dfdd-2a60-437a-a832-e3efe3d264ac/"
}
],
"release_date": "2022-04-16T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-02T07:44:20+00:00",
"details": "For details on how to install and use MTC, refer to:\n\nhttps://docs.openshift.com/container-platform/latest/migration_toolkit_for_containers/installing-mtc.html",
"product_ids": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5840"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 7.1,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "LOW",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N",
"version": "3.1"
},
"products": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "cross-fetch: Exposure of Private Personal Information to an Unauthorized Actor"
},
{
"cve": "CVE-2022-24675",
"cwe": {
"id": "CWE-120",
"name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077688"
}
],
"notes": [
{
"category": "description",
"text": "A buffer overflow flaw was found in Golang\u0027s library encoding/pem. This flaw allows an attacker to use a large PEM input (more than 5 MB), causing a stack overflow in Decode, which leads to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/pem: fix stack overflow in Decode",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope.\n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-120: Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027) vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nRed Hat follows best practice and federal requirements for least privilege, allowing only specific processes to be run with isolated accounts specific to the team and federal platforms that have limited privileges that are only used for a single task. The environment leverages file integrity checks and malicious code protections, such as IPS/IDS and antimalware solutions, to help detect and prevent malicious code that attempts to exploit buffer overflow vulnerabilities. Robust input validation and error-handling mechanisms ensure all user inputs are thoroughly validated, preventing improperly validated inputs from causing system instability, exposing sensitive data, or escalating risks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64"
],
"known_not_affected": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-24675"
},
{
"category": "external",
"summary": "RHBZ#2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-02T07:44:20+00:00",
"details": "For details on how to install and use MTC, refer to:\n\nhttps://docs.openshift.com/container-platform/latest/migration_toolkit_for_containers/installing-mtc.html",
"product_ids": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5840"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/pem: fix stack overflow in Decode"
},
{
"cve": "CVE-2022-28327",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077689"
}
],
"notes": [
{
"category": "description",
"text": "An integer overflow flaw was found in Golang\u0027s crypto/elliptic library. This flaw allows an attacker to use a crafted scaler input longer than 32 bytes, causing P256().ScalarMult or P256().ScalarBaseMult to panic, leading to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/elliptic: panic caused by oversized scalar",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "A moderate severity flaw was found in Go\u2019s crypto/elliptic package in the generic P-256 implementation. If a scalar input longer than 32 bytes is supplied, P256().ScalarMult or P256().ScalarBaseMult can panic, causing the application to crash. Indirect uses via crypto/ecdsa and crypto/tls are not affected. This issue impacts availability but does not affect confidentiality or integrity. Only certain platforms (non-amd64, non-arm64, non-ppc64le, non-s390x) may be affected.\n\nRed Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope. \n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64"
],
"known_not_affected": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-28327"
},
{
"category": "external",
"summary": "RHBZ#2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-02T07:44:20+00:00",
"details": "For details on how to install and use MTC, refer to:\n\nhttps://docs.openshift.com/container-platform/latest/migration_toolkit_for_containers/installing-mtc.html",
"product_ids": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5840"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: crypto/elliptic: panic caused by oversized scalar"
},
{
"acknowledgments": [
{
"names": [
"Jo\u00ebl G\u00e4hwiler"
],
"summary": "Acknowledged by upstream."
}
],
"cve": "CVE-2022-29526",
"cwe": {
"id": "CWE-280",
"name": "Improper Handling of Insufficient Permissions or Privileges "
},
"discovery_date": "2022-05-11T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2084085"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the syscall.Faccessat function when calling a process by checking the group. This flaw allows an attacker to check the process group permissions rather than a member of the file\u0027s group, affecting system availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: syscall: faccessat checks wrong group",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64"
],
"known_not_affected": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-29526"
},
{
"category": "external",
"summary": "RHBZ#2084085",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2084085"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-29526",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29526"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-29526",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-29526"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/Y5qrqw_lWdU",
"url": "https://groups.google.com/g/golang-announce/c/Y5qrqw_lWdU"
}
],
"release_date": "2022-05-11T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-02T07:44:20+00:00",
"details": "For details on how to install and use MTC, refer to:\n\nhttps://docs.openshift.com/container-platform/latest/migration_toolkit_for_containers/installing-mtc.html",
"product_ids": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5840"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 6.2,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-RHMTC-1.7:rhmtc/openshift-migration-controller-rhel8@sha256:03e0f38c3322c9e0f96d437ab0b7f179ad7fe6b98b3bb48c8b05ccd0e5965a5e_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-legacy-rhel8-operator@sha256:ebfe5e46136403487d93b86ea8e3b45dd41a23bc2832f3ada395f68325b4144d_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-log-reader-rhel8@sha256:c4c002370992e78296dc8df029b58a14de21df148f1b786879e40c7b26f55d2a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-must-gather-rhel8@sha256:dcc13d7a3b2568686efd69c3c6c8f97f35fae4e496215ff3e8f941cb857ba6c2_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-openvpn-rhel8@sha256:ab6adb9b97054f77cd4c6a7a2779b9a460e4522811a8085f369cca874e952773_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-operator-bundle@sha256:30464ddc47f4f0120b09d2743c67bfa334e0492e425bdc56ebe8995dc445c641_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-registry-rhel8@sha256:0588cd80458af20cb948ad6c94cace6b20f1efe6d6c0302edc93875394942739_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rhel8-operator@sha256:bf4be4d55717beabd34677fcd524d923bce884b31858cc799b3cd4de6517568f_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-rsync-transfer-rhel8@sha256:6c329908061f6d9d64f42df3d56698768d6cdd4317488fde384d02246da94cce_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-ui-rhel8@sha256:dc2c127370075f766800b87ad15e0e9f93ebf1363c4c6290e22980b3886c01b8_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-aws-rhel8@sha256:8a0c0152a14de141be1dd68e1470dd3d48e6acab594c80464429825f76eafffb_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-gcp-rhel8@sha256:a6f0fc1c0439e0275df3fdf48286e43a1ae64926fe2ef3e5e20e6db0b28fc131_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-plugin-for-microsoft-azure-rhel8@sha256:d2157b916648e7dbbf02ae053c1ff5c87828a6ea23f496932ef49999a6ea906a_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-restic-restore-helper-rhel8@sha256:0219496435c302abb17fb7edb31f272dea5a7fb60682299cd06e561bc5ff92df_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-migration-velero-rhel8@sha256:add80d664c2b13f724e19e918bcfd3ce271624960d61745ae835fef65aa56661_amd64",
"8Base-RHMTC-1.7:rhmtc/openshift-velero-plugin-rhel8@sha256:9dacf917da6b6230f6b32b7104b08fddf3ee53bf71cf4bc595dd56e0085d84cf_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: syscall: faccessat checks wrong group"
}
]
}
RHSA-2022:6430
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "OpenShift API for Data Protection (OADP) 1.0.4 is now available.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "OpenShift API for Data Protection (OADP) enables you to back up and restore application resources, persistent volume data, and internal container images to external backup storage. OADP enables both file system-based and snapshot-based backups for persistent volumes.\n\nSecurity Fix(es):\n\n* golang: net/http: improper sanitization of Transfer-Encoding header (CVE-2022-1705)\n\n* golang: go/parser: stack exhaustion in all Parse* functions (CVE-2022-1962)\n\n* prometheus/client_golang: Denial of service using InstrumentHandlerCounter (CVE-2022-21698)\n\n* golang: encoding/pem: fix stack overflow in Decode (CVE-2022-24675)\n\n* golang: io/fs: stack exhaustion in Glob (CVE-2022-30630)\n\n* golang: compress/gzip: stack exhaustion in Reader.Read (CVE-2022-30631)\n\n* golang: net/http/httputil: NewSingleHostReverseProxy - omit X-Forwarded-For not working (CVE-2022-32148)\n\n* golang: crypto/tls: session tickets lack random ticket_age_add (CVE-2022-30629)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2022:6430",
"url": "https://access.redhat.com/errata/RHSA-2022:6430"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "2045880",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2045880"
},
{
"category": "external",
"summary": "2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "2092793",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2092793"
},
{
"category": "external",
"summary": "2107342",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107342"
},
{
"category": "external",
"summary": "2107371",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107371"
},
{
"category": "external",
"summary": "2107374",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107374"
},
{
"category": "external",
"summary": "2107376",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107376"
},
{
"category": "external",
"summary": "2107383",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107383"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_6430.json"
}
],
"title": "Red Hat Security Advisory: OpenShift API for Data Protection (OADP) 1.0.4 security and bug fix update",
"tracking": {
"current_release_date": "2025-11-25T21:47:32+00:00",
"generator": {
"date": "2025-11-25T21:47:32+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.6.12"
}
},
"id": "RHSA-2022:6430",
"initial_release_date": "2022-09-13T02:09:43+00:00",
"revision_history": [
{
"date": "2022-09-13T02:09:43+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2022-09-13T02:09:43+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2025-11-25T21:47:32+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "8Base-OADP-1.0",
"product": {
"name": "8Base-OADP-1.0",
"product_id": "8Base-OADP-1.0",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift_api_data_protection:1.0::el8"
}
}
}
],
"category": "product_family",
"name": "OpenShift API for Data Protection"
},
{
"branches": [
{
"category": "product_version",
"name": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"product": {
"name": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"product_id": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-kubevirt-velero-plugin-rhel8\u0026tag=1.0.4-11"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"product": {
"name": "oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"product_id": "oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-mustgather-rhel8\u0026tag=1.0.4-17"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"product": {
"name": "oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"product_id": "oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-operator-bundle\u0026tag=1.0.4-17"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"product": {
"name": "oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"product_id": "oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-rhel8-operator\u0026tag=1.0.4-5"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"product": {
"name": "oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"product_id": "oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-registry-rhel8\u0026tag=1.0.4-6"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64",
"product": {
"name": "oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64",
"product_id": "oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-velero-rhel8\u0026tag=1.0.4-6"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"product": {
"name": "oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"product_id": "oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-rhel8\u0026tag=1.0.4-5"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"product": {
"name": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"product_id": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-for-aws-rhel8\u0026tag=1.0.4-5"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"product": {
"name": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"product_id": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-for-csi-rhel8\u0026tag=1.0.4-5"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"product": {
"name": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"product_id": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-for-gcp-rhel8\u0026tag=1.0.4-5"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"product": {
"name": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"product_id": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-velero-plugin-for-microsoft-azure-rhel8\u0026tag=1.0.4-5"
}
}
},
{
"category": "product_version",
"name": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"product": {
"name": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"product_id": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"product_identification_helper": {
"purl": "pkg:oci/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd?arch=amd64\u0026repository_url=registry.redhat.io/oadp/oadp-velero-restic-restore-helper-rhel8\u0026tag=1.0.4-6"
}
}
}
],
"category": "architecture",
"name": "amd64"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64 as a component of 8Base-OADP-1.0",
"product_id": "8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64"
},
"product_reference": "oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"relates_to_product_reference": "8Base-OADP-1.0"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64 as a component of 8Base-OADP-1.0",
"product_id": "8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64"
},
"product_reference": "oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"relates_to_product_reference": "8Base-OADP-1.0"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64 as a component of 8Base-OADP-1.0",
"product_id": "8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64"
},
"product_reference": "oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"relates_to_product_reference": "8Base-OADP-1.0"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64 as a component of 8Base-OADP-1.0",
"product_id": "8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64"
},
"product_reference": "oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"relates_to_product_reference": "8Base-OADP-1.0"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64 as a component of 8Base-OADP-1.0",
"product_id": "8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64"
},
"product_reference": "oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"relates_to_product_reference": "8Base-OADP-1.0"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64 as a component of 8Base-OADP-1.0",
"product_id": "8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64"
},
"product_reference": "oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"relates_to_product_reference": "8Base-OADP-1.0"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64 as a component of 8Base-OADP-1.0",
"product_id": "8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64"
},
"product_reference": "oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"relates_to_product_reference": "8Base-OADP-1.0"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64 as a component of 8Base-OADP-1.0",
"product_id": "8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64"
},
"product_reference": "oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"relates_to_product_reference": "8Base-OADP-1.0"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64 as a component of 8Base-OADP-1.0",
"product_id": "8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64"
},
"product_reference": "oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"relates_to_product_reference": "8Base-OADP-1.0"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64 as a component of 8Base-OADP-1.0",
"product_id": "8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64"
},
"product_reference": "oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"relates_to_product_reference": "8Base-OADP-1.0"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64 as a component of 8Base-OADP-1.0",
"product_id": "8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64"
},
"product_reference": "oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"relates_to_product_reference": "8Base-OADP-1.0"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64 as a component of 8Base-OADP-1.0",
"product_id": "8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
},
"product_reference": "oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64",
"relates_to_product_reference": "8Base-OADP-1.0"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-1705",
"cwe": {
"id": "CWE-444",
"name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107374"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. The HTTP/1 client accepted invalid Transfer-Encoding headers indicating \"chunked\" encoding. This issue could allow request smuggling, but only if combined with an intermediate server that also improperly accepts the header as invalid.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: net/http: improper sanitization of Transfer-Encoding header",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Within regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-444: Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027) vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nThe platform uses secure, encrypted HTTPS connections over TLS 1.2 to reduce the risk of smuggling attacks by preventing the injection of ambiguous or malformed requests between components. The environment employs IPS/IDS and antimalware solutions to detect and block malicious code while ensuring consistent interpretation of HTTP requests across network layers, mitigating request/response inconsistencies. Event logs are collected and analyzed for centralization, correlation, monitoring, alerting, and retention, enabling the detection of malformed or suspicious HTTP traffic. Static code analysis and peer reviews enforce strong input validation and error handling to ensure all user inputs adhere to HTTP protocol specifications.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
],
"known_not_affected": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-1705"
},
{
"category": "external",
"summary": "RHBZ#2107374",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107374"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-1705",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1705"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1705",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1705"
},
{
"category": "external",
"summary": "https://go.dev/issue/53188",
"url": "https://go.dev/issue/53188"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-09-13T02:09:43+00:00",
"details": "For details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6430"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N",
"version": "3.1"
},
"products": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: net/http: improper sanitization of Transfer-Encoding header"
},
{
"cve": "CVE-2022-1962",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107376"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the golang standard library, go/parser. When calling any Parse functions on the Go source code, which contains deeply nested types or declarations, a panic can occur due to stack exhaustion. This issue allows an attacker to impact system availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: go/parser: stack exhaustion in all Parse* functions",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
],
"known_not_affected": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-1962"
},
{
"category": "external",
"summary": "RHBZ#2107376",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107376"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-1962",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1962"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1962",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1962"
},
{
"category": "external",
"summary": "https://go.dev/issue/53616",
"url": "https://go.dev/issue/53616"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-09-13T02:09:43+00:00",
"details": "For details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6430"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: go/parser: stack exhaustion in all Parse* functions"
},
{
"cve": "CVE-2022-21698",
"cwe": {
"id": "CWE-772",
"name": "Missing Release of Resource after Effective Lifetime"
},
"discovery_date": "2022-01-19T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2045880"
}
],
"notes": [
{
"category": "description",
"text": "A denial of service attack was found in prometheus/client_golang. This flaw allows an attacker to produce a denial of service attack on an HTTP server by exploiting the InstrumentHandlerCounter function in the version below 1.11.1, resulting in a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "prometheus/client_golang: Denial of service using InstrumentHandlerCounter",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "This flaw has been rated as having a moderate impact for two main reasons. The opportunity for a Denial of Service is limited to the golang runtime. In the case of OpenShift Container Platform, this would be restricted within each individual container. Additionally, this is in alignment with upstream\u0027s (the Prometheus project) impact rating.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successful exploitation of a CWE-772: Missing Release of Resource after Effective Lifetime and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nBaseline configurations enforce strict resource allocation and lifecycle management policies, ensuring that memory, CPU, and storage resources are efficiently released when no longer needed. The platform continuously monitors resource allocation and usage across compute environments and workloads, leveraging built-in quota and limit mechanisms to prevent resource exhaustion caused by unreleased objects. Real-time system monitoring detects abnormal consumption patterns, such as unused resource retention or elevated usage levels, enabling timely remediation and preventing compounding impacts.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64"
],
"known_not_affected": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-21698"
},
{
"category": "external",
"summary": "RHBZ#2045880",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2045880"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-21698",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21698"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-21698",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-21698"
},
{
"category": "external",
"summary": "https://github.com/prometheus/client_golang/security/advisories/GHSA-cg3q-j54f-5p7p",
"url": "https://github.com/prometheus/client_golang/security/advisories/GHSA-cg3q-j54f-5p7p"
}
],
"release_date": "2022-02-15T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-09-13T02:09:43+00:00",
"details": "For details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6430"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "prometheus/client_golang: Denial of service using InstrumentHandlerCounter"
},
{
"cve": "CVE-2022-24675",
"cwe": {
"id": "CWE-120",
"name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077688"
}
],
"notes": [
{
"category": "description",
"text": "A buffer overflow flaw was found in Golang\u0027s library encoding/pem. This flaw allows an attacker to use a large PEM input (more than 5 MB), causing a stack overflow in Decode, which leads to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/pem: fix stack overflow in Decode",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope.\n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-120: Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027) vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nRed Hat follows best practice and federal requirements for least privilege, allowing only specific processes to be run with isolated accounts specific to the team and federal platforms that have limited privileges that are only used for a single task. The environment leverages file integrity checks and malicious code protections, such as IPS/IDS and antimalware solutions, to help detect and prevent malicious code that attempts to exploit buffer overflow vulnerabilities. Robust input validation and error-handling mechanisms ensure all user inputs are thoroughly validated, preventing improperly validated inputs from causing system instability, exposing sensitive data, or escalating risks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64"
],
"known_not_affected": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-24675"
},
{
"category": "external",
"summary": "RHBZ#2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-09-13T02:09:43+00:00",
"details": "For details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6430"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/pem: fix stack overflow in Decode"
},
{
"cve": "CVE-2022-30629",
"cwe": {
"id": "CWE-331",
"name": "Insufficient Entropy"
},
"discovery_date": "2022-06-02T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2092793"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the crypto/tls golang package. When session tickets are generated by crypto/tls, it is missing the ticket expiration. This issue may allow an attacker to observe the TLS handshakes to correlate successive connections during session resumption.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/tls: session tickets lack random ticket_age_add",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30629"
},
{
"category": "external",
"summary": "RHBZ#2092793",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2092793"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30629"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30629",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30629"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg",
"url": "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg"
}
],
"release_date": "2022-06-02T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-09-13T02:09:43+00:00",
"details": "For details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6430"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 3.1,
"baseSeverity": "LOW",
"confidentialityImpact": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Low"
}
],
"title": "golang: crypto/tls: session tickets lack random ticket_age_add"
},
{
"cve": "CVE-2022-30630",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107371"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the golang standard library, io/fs. Calling Glob on a path that contains a large number of path separators can cause a panic issue due to stack exhaustion. This could allow an attacker to impact availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: io/fs: stack exhaustion in Glob",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "RH ProdSec has set the Impact of this vulnerability to Moderate as there is no known method to execute arbitary code. Successful exploitation of this bug can cause the application under attack to panic, merely causing a Denial of Service at the application level. As the kernel is unaffected by this bug, the user can merely relaunch the application to fix the problem. Also, if somehow the application keeps relaunching, the timer watchdogs in the default RHEL kernel will stop the attack in its tracks.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-1325: Improperly Controlled Sequential Memory Allocation vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nAccess to the platform is granted only after successful hard token-based multi-factor authentication (MFA) and is governed by least privilege to ensure only authorized users and roles can execute or modify code. Static code analysis and peer reviews enforce strong input validation and error handling, preventing improperly validated inputs from causing system instability, data exposure, or privilege escalation. In the event of successful exploitation, process isolation limits the impact of excessive sequential memory allocation by restricting memory use per process, preventing any single process from exhausting system resources. Finally, the platform uses memory protection mechanisms such as Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR) to reduce the risk of memory allocation-based attacks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
],
"known_not_affected": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30630"
},
{
"category": "external",
"summary": "RHBZ#2107371",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107371"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30630",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30630"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30630",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30630"
},
{
"category": "external",
"summary": "https://go.dev/issue/53415",
"url": "https://go.dev/issue/53415"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-09-13T02:09:43+00:00",
"details": "For details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6430"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: io/fs: stack exhaustion in Glob"
},
{
"cve": "CVE-2022-30631",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107342"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. Calling the Reader, Read method on an archive that contains a large number of concatenated 0-length compressed files can cause a panic issue due to stack exhaustion.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: compress/gzip: stack exhaustion in Reader.Read",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "To exploit CVE-2022-30631, an attacker supplies a specially crafted gzip archive to a Go application that uses a vulnerable version of the compress/gzip package without adequate input validation. This can lead to uncontrolled recursion, resulting in stack exhaustion and causing the application to panic, thereby affecting its availability.\n\nAs this is merely a DoS and there is no known way to control the instruction pointer, RH ProdSec has set the impact of this vulnerabilty to \"Moderate\".\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-1325: Improperly Controlled Sequential Memory Allocation vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nAccess to the platform is granted only after successful hard token-based multi-factor authentication (MFA) and is governed by least privilege to ensure only authorized users and roles can execute or modify code. Static code analysis and peer reviews enforce strong input validation and error handling, preventing improperly validated inputs from causing system instability, data exposure, or privilege escalation. In the event of successful exploitation, process isolation limits the impact of excessive sequential memory allocation by restricting memory use per process, preventing any single process from exhausting system resources. Finally, the platform uses memory protection mechanisms such as Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR) to reduce the risk of memory allocation-based attacks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
],
"known_not_affected": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30631"
},
{
"category": "external",
"summary": "RHBZ#2107342",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107342"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30631",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30631"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30631",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30631"
},
{
"category": "external",
"summary": "https://go.dev/issue/53168",
"url": "https://go.dev/issue/53168"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-09-13T02:09:43+00:00",
"details": "For details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6430"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: compress/gzip: stack exhaustion in Reader.Read"
},
{
"cve": "CVE-2022-32148",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107383"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in net/http/httputil golang package. When httputil.ReverseProxy.ServeHTTP is called with a Request.Header map containing a nil value for the X-Forwarded-For header, ReverseProxy could set the client IP incorrectly. This issue may affect confidentiality.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: net/http/httputil: NewSingleHostReverseProxy - omit X-Forwarded-For not working",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Within regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-200: Exposure of Sensitive Information to an Unauthorized Actor vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nAccess to the platform is granted only after successful hard token, multi-factor authentication (MFA), which is coupled with account management controls, including integration with single sign-on (SSO), to ensure that user permissions are restricted to only the functions necessary for their roles. Access to sensitive information is explicitly authorized and enforced based on predefined access policies. Event logs are collected and processed for centralization, correlation, analysis, monitoring, reporting, alerting, and retention. This process ensures that audit logs are generated for specific events involving sensitive information, which helps identify patterns of unauthorized access or data exposure. The platform enforces the use of validated cryptographic modules across compute resources to protect the confidentiality of information, even in the event of interception.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
],
"known_not_affected": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-32148"
},
{
"category": "external",
"summary": "RHBZ#2107383",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107383"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-32148",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32148"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-32148",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32148"
},
{
"category": "external",
"summary": "https://go.dev/issue/53423",
"url": "https://go.dev/issue/53423"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-09-13T02:09:43+00:00",
"details": "For details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:6430"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N",
"version": "3.1"
},
"products": [
"8Base-OADP-1.0:oadp/oadp-kubevirt-velero-plugin-rhel8@sha256:d5d5e8252fd5c5fc38e0a28aef3b209302da2403381906a4fc16996201ea602d_amd64",
"8Base-OADP-1.0:oadp/oadp-mustgather-rhel8@sha256:ce71a41a5ea7455baf6ef8b71e3212f61fba35ade50b632b91cdf53ae2cd412f_amd64",
"8Base-OADP-1.0:oadp/oadp-operator-bundle@sha256:d803961b4c075fe513459313dea1245871413d29d3232a0a12973db7398409db_amd64",
"8Base-OADP-1.0:oadp/oadp-registry-rhel8@sha256:10ab07c1494e47c1da64e61e5a5e5889e5e74429a10da95a9f908f5bf0c0553a_amd64",
"8Base-OADP-1.0:oadp/oadp-rhel8-operator@sha256:8769890ce3bd07afb147fd045bdfd4dd02f7d2a83857728d60fe576c455f8a56_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-aws-rhel8@sha256:d8672ec946550fb12ba952f305bc9cb4d820b776a5b16b7932657837b4d242ab_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-csi-rhel8@sha256:58b31dd30b9bcb47a5d590ca4197ea4aebd6ba5e9e73055a5889da889d1e63e8_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-gcp-rhel8@sha256:dfcf22434189301007fb440c6b714a04163c931cbc3021f337b19ccf840bde70_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-for-microsoft-azure-rhel8@sha256:383434ed3aafd0b55384f84fd1204b8ae62e6743472ca9f1beb0878be8044f89_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-plugin-rhel8@sha256:bf5d6974202df79eac08dfd475fa1c2f7d21819ef5e4d5a7f761b73424429128_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-restic-restore-helper-rhel8@sha256:31dfff0d43517d4dee4c47a1d05705b30b74a180794cc6f8a2a156b91c14d5fd_amd64",
"8Base-OADP-1.0:oadp/oadp-velero-rhel8@sha256:efb4eb48cbd2ee2276844bc6a6c0fb402c293faabd0a56b1ba3e8b41da0d99a8_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: net/http/httputil: NewSingleHostReverseProxy - omit X-Forwarded-For not working"
}
]
}
rhsa-2022:8750
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Red Hat OpenShift Virtualization release 4.11.1 is now available with updates to packages and images that fix several bugs and add enhancements.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "OpenShift Virtualization is Red Hat\u0027s virtualization solution designed for Red Hat OpenShift Container Platform.\n\nSecurity Fix(es):\n\n* golang: out-of-bounds read in golang.org/x/text/language leads to DoS (CVE-2021-38561)\n\n* golang: encoding/pem: fix stack overflow in Decode (CVE-2022-24675)\n\n* golang: regexp: stack exhaustion via a deeply nested expression (CVE-2022-24921)\n\n* golang: crypto/elliptic: panic caused by oversized scalar (CVE-2022-28327)\n\n* golang: crypto/tls: session tickets lack random ticket_age_add (CVE-2022-30629)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nBug Fix(es):\n\n* Cloning a Block DV to VM with Filesystem with not big enough size comes to endless loop - using pvc api (BZ#2033191)\n\n* Restart of VM Pod causes SSH keys to be regenerated within VM (BZ#2087177)\n\n* Import gzipped raw file causes image to be downloaded and uncompressed to TMPDIR (BZ#2089391)\n\n* [4.11] VM Snapshot Restore hangs indefinitely when backed by a snapshotclass (BZ#2098225)\n\n* Fedora version in DataImportCrons is not \u0027latest\u0027 (BZ#2102694)\n\n* [4.11] Cloned VM\u0027s snapshot restore fails if the source VM disk is deleted (BZ#2109407)\n\n* CNV introduces a compliance check fail in \"ocp4-moderate\" profile - routes-protected-by-tls (BZ#2110562)\n\n* Nightly build: v4.11.0-578: index format was changed in 4.11 to file-based instead of sqlite-based (BZ#2112643)\n\n* Unable to start windows VMs on PSI setups (BZ#2115371)\n\n* [4.11.1]virt-launcher cannot be started on OCP 4.12 due to PodSecurity restricted:v1.24 (BZ#2128997)\n\n* Mark Windows 11 as TechPreview (BZ#2129013)\n\n* 4.11.1 rpms (BZ#2139453)\n\nThis advisory contains the following OpenShift Virtualization 4.11.1 images.\n\nRHEL-8-CNV-4.11\n\nvirt-cdi-operator-container-v4.11.1-5\nvirt-cdi-uploadserver-container-v4.11.1-5\nvirt-cdi-apiserver-container-v4.11.1-5\nvirt-cdi-importer-container-v4.11.1-5\nvirt-cdi-controller-container-v4.11.1-5\nvirt-cdi-cloner-container-v4.11.1-5\nvirt-cdi-uploadproxy-container-v4.11.1-5\ncheckup-framework-container-v4.11.1-3\nkubevirt-tekton-tasks-wait-for-vmi-status-container-v4.11.1-7\nkubevirt-tekton-tasks-create-datavolume-container-v4.11.1-7\nkubevirt-template-validator-container-v4.11.1-4\nvirt-handler-container-v4.11.1-5\nhostpath-provisioner-operator-container-v4.11.1-4\nvirt-api-container-v4.11.1-5\nvm-network-latency-checkup-container-v4.11.1-3\ncluster-network-addons-operator-container-v4.11.1-5\nvirtio-win-container-v4.11.1-4\nvirt-launcher-container-v4.11.1-5\novs-cni-marker-container-v4.11.1-5\nhyperconverged-cluster-webhook-container-v4.11.1-7\nvirt-controller-container-v4.11.1-5\nvirt-artifacts-server-container-v4.11.1-5\nkubevirt-tekton-tasks-modify-vm-template-container-v4.11.1-7\nkubevirt-tekton-tasks-disk-virt-customize-container-v4.11.1-7\nlibguestfs-tools-container-v4.11.1-5\nhostpath-provisioner-container-v4.11.1-4\nkubevirt-tekton-tasks-disk-virt-sysprep-container-v4.11.1-7\nkubevirt-tekton-tasks-copy-template-container-v4.11.1-7\ncnv-containernetworking-plugins-container-v4.11.1-5\nbridge-marker-container-v4.11.1-5\nvirt-operator-container-v4.11.1-5\nhostpath-csi-driver-container-v4.11.1-4\nkubevirt-tekton-tasks-create-vm-from-template-container-v4.11.1-7\nkubemacpool-container-v4.11.1-5\nhyperconverged-cluster-operator-container-v4.11.1-7\nkubevirt-ssp-operator-container-v4.11.1-4\novs-cni-plugin-container-v4.11.1-5\nkubevirt-tekton-tasks-cleanup-vm-container-v4.11.1-7\nkubevirt-tekton-tasks-operator-container-v4.11.1-2\ncnv-must-gather-container-v4.11.1-8\nkubevirt-console-plugin-container-v4.11.1-9\nhco-bundle-registry-container-v4.11.1-49",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2022:8750",
"url": "https://access.redhat.com/errata/RHSA-2022:8750"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "2033191",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2033191"
},
{
"category": "external",
"summary": "2064857",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064857"
},
{
"category": "external",
"summary": "2070772",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2070772"
},
{
"category": "external",
"summary": "2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "external",
"summary": "2087177",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2087177"
},
{
"category": "external",
"summary": "2089391",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2089391"
},
{
"category": "external",
"summary": "2091856",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2091856"
},
{
"category": "external",
"summary": "2092793",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2092793"
},
{
"category": "external",
"summary": "2098225",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2098225"
},
{
"category": "external",
"summary": "2100495",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2100495"
},
{
"category": "external",
"summary": "2102694",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2102694"
},
{
"category": "external",
"summary": "2109407",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2109407"
},
{
"category": "external",
"summary": "2110562",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2110562"
},
{
"category": "external",
"summary": "2112643",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2112643"
},
{
"category": "external",
"summary": "2115371",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2115371"
},
{
"category": "external",
"summary": "2119613",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2119613"
},
{
"category": "external",
"summary": "2128554",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128554"
},
{
"category": "external",
"summary": "2128872",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128872"
},
{
"category": "external",
"summary": "2128997",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128997"
},
{
"category": "external",
"summary": "2129013",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2129013"
},
{
"category": "external",
"summary": "2129235",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2129235"
},
{
"category": "external",
"summary": "2134668",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2134668"
},
{
"category": "external",
"summary": "2139453",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2139453"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_8750.json"
}
],
"title": "Red Hat Security Advisory: OpenShift Virtualization 4.11.1 security and bug fix update",
"tracking": {
"current_release_date": "2025-11-27T23:54:42+00:00",
"generator": {
"date": "2025-11-27T23:54:42+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.6.13"
}
},
"id": "RHSA-2022:8750",
"initial_release_date": "2022-12-01T21:09:40+00:00",
"revision_history": [
{
"date": "2022-12-01T21:09:40+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2022-12-01T21:09:40+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2025-11-27T23:54:42+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "CNV 4.11 for RHEL 8",
"product": {
"name": "CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:container_native_virtualization:4.11::el8"
}
}
}
],
"category": "product_family",
"name": "OpenShift Virtualization"
},
{
"branches": [
{
"category": "product_version",
"name": "container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"product": {
"name": "container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"product_id": "container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"product_identification_helper": {
"purl": "pkg:oci/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/bridge-marker\u0026tag=v4.11.1-8"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"product": {
"name": "container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"product_id": "container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"product_identification_helper": {
"purl": "pkg:oci/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/checkup-framework\u0026tag=v4.11.1-8"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"product": {
"name": "container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"product_id": "container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"product_identification_helper": {
"purl": "pkg:oci/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/cluster-network-addons-operator\u0026tag=v4.11.1-8"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"product": {
"name": "container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"product_id": "container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"product_identification_helper": {
"purl": "pkg:oci/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/cnv-containernetworking-plugins\u0026tag=v4.11.1-8"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"product": {
"name": "container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"product_id": "container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"product_identification_helper": {
"purl": "pkg:oci/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/cnv-must-gather-rhel8\u0026tag=v4.11.1-15"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"product": {
"name": "container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"product_id": "container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"product_identification_helper": {
"purl": "pkg:oci/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/hco-bundle-registry\u0026tag=v4.11.1-92"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"product": {
"name": "container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"product_id": "container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"product_identification_helper": {
"purl": "pkg:oci/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/hostpath-csi-driver-rhel8\u0026tag=v4.11.1-5"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"product": {
"name": "container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"product_id": "container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"product_identification_helper": {
"purl": "pkg:oci/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/hostpath-csi-driver\u0026tag=v4.11.1-5"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"product": {
"name": "container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"product_id": "container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"product_identification_helper": {
"purl": "pkg:oci/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/hostpath-provisioner-rhel8\u0026tag=v4.11.1-5"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"product": {
"name": "container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"product_id": "container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"product_identification_helper": {
"purl": "pkg:oci/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/hostpath-provisioner-rhel8-operator\u0026tag=v4.11.1-6"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"product": {
"name": "container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"product_id": "container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"product_identification_helper": {
"purl": "pkg:oci/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/hyperconverged-cluster-operator\u0026tag=v4.11.1-10"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"product": {
"name": "container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"product_id": "container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"product_identification_helper": {
"purl": "pkg:oci/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/hyperconverged-cluster-webhook-rhel8\u0026tag=v4.11.1-10"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"product": {
"name": "container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"product_id": "container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"product_identification_helper": {
"purl": "pkg:oci/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/kubemacpool\u0026tag=v4.11.1-8"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"product": {
"name": "container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"product_id": "container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"product_identification_helper": {
"purl": "pkg:oci/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/kubevirt-console-plugin\u0026tag=v4.11.1-17"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"product": {
"name": "container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"product_id": "container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"product_identification_helper": {
"purl": "pkg:oci/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/kubevirt-ssp-operator\u0026tag=v4.11.1-7"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"product": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"product_id": "container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"product_identification_helper": {
"purl": "pkg:oci/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm\u0026tag=v4.11.1-15"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"product": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"product_id": "container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"product_identification_helper": {
"purl": "pkg:oci/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/kubevirt-tekton-tasks-copy-template\u0026tag=v4.11.1-15"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"product": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"product_id": "container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"product_identification_helper": {
"purl": "pkg:oci/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/kubevirt-tekton-tasks-create-datavolume\u0026tag=v4.11.1-15"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"product": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"product_id": "container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"product_identification_helper": {
"purl": "pkg:oci/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template\u0026tag=v4.11.1-15"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"product": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"product_id": "container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"product_identification_helper": {
"purl": "pkg:oci/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize\u0026tag=v4.11.1-15"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"product": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"product_id": "container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"product_identification_helper": {
"purl": "pkg:oci/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep\u0026tag=v4.11.1-15"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"product": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"product_id": "container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"product_identification_helper": {
"purl": "pkg:oci/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template\u0026tag=v4.11.1-15"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"product": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"product_id": "container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"product_identification_helper": {
"purl": "pkg:oci/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/kubevirt-tekton-tasks-operator\u0026tag=v4.11.1-4"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"product": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"product_id": "container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"product_identification_helper": {
"purl": "pkg:oci/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status\u0026tag=v4.11.1-15"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"product": {
"name": "container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"product_id": "container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"product_identification_helper": {
"purl": "pkg:oci/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/kubevirt-template-validator\u0026tag=v4.11.1-7"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"product": {
"name": "container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"product_id": "container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"product_identification_helper": {
"purl": "pkg:oci/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/libguestfs-tools\u0026tag=v4.11.1-11"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"product": {
"name": "container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"product_id": "container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/ovs-cni-marker\u0026tag=v4.11.1-8"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"product": {
"name": "container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"product_id": "container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"product_identification_helper": {
"purl": "pkg:oci/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/ovs-cni-plugin\u0026tag=v4.11.1-8"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"product": {
"name": "container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"product_id": "container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"product_identification_helper": {
"purl": "pkg:oci/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/virt-api\u0026tag=v4.11.1-11"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"product": {
"name": "container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"product_id": "container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"product_identification_helper": {
"purl": "pkg:oci/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/virt-artifacts-server\u0026tag=v4.11.1-11"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"product": {
"name": "container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"product_id": "container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"product_identification_helper": {
"purl": "pkg:oci/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/virt-cdi-apiserver\u0026tag=v4.11.1-7"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"product": {
"name": "container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"product_id": "container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"product_identification_helper": {
"purl": "pkg:oci/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/virt-cdi-cloner\u0026tag=v4.11.1-7"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"product": {
"name": "container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"product_id": "container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"product_identification_helper": {
"purl": "pkg:oci/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/virt-cdi-controller\u0026tag=v4.11.1-7"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"product": {
"name": "container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"product_id": "container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"product_identification_helper": {
"purl": "pkg:oci/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/virt-cdi-importer\u0026tag=v4.11.1-7"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"product": {
"name": "container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"product_id": "container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"product_identification_helper": {
"purl": "pkg:oci/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/virt-cdi-operator\u0026tag=v4.11.1-7"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"product": {
"name": "container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"product_id": "container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"product_identification_helper": {
"purl": "pkg:oci/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/virt-cdi-uploadproxy\u0026tag=v4.11.1-7"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"product": {
"name": "container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"product_id": "container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"product_identification_helper": {
"purl": "pkg:oci/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/virt-cdi-uploadserver\u0026tag=v4.11.1-7"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"product": {
"name": "container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"product_id": "container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"product_identification_helper": {
"purl": "pkg:oci/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/virt-controller\u0026tag=v4.11.1-11"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"product": {
"name": "container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"product_id": "container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"product_identification_helper": {
"purl": "pkg:oci/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/virt-handler\u0026tag=v4.11.1-11"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"product": {
"name": "container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"product_id": "container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"product_identification_helper": {
"purl": "pkg:oci/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/virtio-win\u0026tag=v4.11.1-6"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"product": {
"name": "container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"product_id": "container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"product_identification_helper": {
"purl": "pkg:oci/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/virt-launcher\u0026tag=v4.11.1-11"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"product": {
"name": "container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"product_id": "container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"product_identification_helper": {
"purl": "pkg:oci/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/virt-operator\u0026tag=v4.11.1-11"
}
}
},
{
"category": "product_version",
"name": "container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64",
"product": {
"name": "container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64",
"product_id": "container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64",
"product_identification_helper": {
"purl": "pkg:oci/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700?arch=amd64\u0026repository_url=registry.redhat.io/container-native-virtualization/vm-network-latency-checkup\u0026tag=v4.11.1-8"
}
}
}
],
"category": "architecture",
"name": "amd64"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64"
},
"product_reference": "container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64"
},
"product_reference": "container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64"
},
"product_reference": "container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64"
},
"product_reference": "container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64"
},
"product_reference": "container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64"
},
"product_reference": "container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64"
},
"product_reference": "container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64"
},
"product_reference": "container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64"
},
"product_reference": "container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64"
},
"product_reference": "container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64"
},
"product_reference": "container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64"
},
"product_reference": "container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64"
},
"product_reference": "container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64"
},
"product_reference": "container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64"
},
"product_reference": "container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64"
},
"product_reference": "container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64"
},
"product_reference": "container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64"
},
"product_reference": "container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64"
},
"product_reference": "container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64"
},
"product_reference": "container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64"
},
"product_reference": "container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64"
},
"product_reference": "container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64"
},
"product_reference": "container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64"
},
"product_reference": "container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64"
},
"product_reference": "container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64"
},
"product_reference": "container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64"
},
"product_reference": "container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64"
},
"product_reference": "container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64"
},
"product_reference": "container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64"
},
"product_reference": "container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64"
},
"product_reference": "container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64"
},
"product_reference": "container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64"
},
"product_reference": "container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64"
},
"product_reference": "container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64"
},
"product_reference": "container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64"
},
"product_reference": "container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64"
},
"product_reference": "container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64"
},
"product_reference": "container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64"
},
"product_reference": "container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64"
},
"product_reference": "container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64"
},
"product_reference": "container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64"
},
"product_reference": "container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64 as a component of CNV 4.11 for RHEL 8",
"product_id": "8Base-CNV-4.11:container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64"
},
"product_reference": "container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64",
"relates_to_product_reference": "8Base-CNV-4.11"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2021-38561",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"discovery_date": "2022-06-23T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-CNV-4.11:container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"8Base-CNV-4.11:container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"8Base-CNV-4.11:container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"8Base-CNV-4.11:container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"8Base-CNV-4.11:container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"8Base-CNV-4.11:container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2100495"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. The language package for go language can panic due to an out-of-bounds read when an incorrectly formatted language tag is being parsed. This flaw allows an attacker to cause applications using this package to parse untrusted input data to crash, leading to a denial of service of the affected component.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: out-of-bounds read in golang.org/x/text/language leads to DoS",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "This flaw may be triggered only by accepting untrusted user input to the vulnerable golang\u0027s library. The overall DoS attack vector depends directly on how the library\u0027s input is exposed by the consuming application, thus Red Hat rates impact as Moderate.\n\nIn Red Hat Advanced Cluster Management for Kubernetes (RHACM) 2.5 version, the registration-operator, lighthouse-coredns, lighthouse-agent, gatekeeper-operator, and discovery-operator components are affected by this flaw, but the rest of the components are using an already patched version and are unaffected. For 2.4 and previous versions of Red Hat Advanced Cluster Management for Kubernetes (RHACM), most of the components are affected.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64"
],
"known_not_affected": [
"8Base-CNV-4.11:container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"8Base-CNV-4.11:container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"8Base-CNV-4.11:container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"8Base-CNV-4.11:container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"8Base-CNV-4.11:container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"8Base-CNV-4.11:container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2021-38561"
},
{
"category": "external",
"summary": "RHBZ#2100495",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2100495"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2021-38561",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-38561"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-38561",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2021-38561"
},
{
"category": "external",
"summary": "https://pkg.go.dev/vuln/GO-2021-0113",
"url": "https://pkg.go.dev/vuln/GO-2021-0113"
}
],
"release_date": "2021-08-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-12-01T21:09:40+00:00",
"details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:8750"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-CNV-4.11:container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"8Base-CNV-4.11:container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"8Base-CNV-4.11:container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"8Base-CNV-4.11:container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"8Base-CNV-4.11:container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"8Base-CNV-4.11:container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: out-of-bounds read in golang.org/x/text/language leads to DoS"
},
{
"cve": "CVE-2022-24675",
"cwe": {
"id": "CWE-120",
"name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-CNV-4.11:container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077688"
}
],
"notes": [
{
"category": "description",
"text": "A buffer overflow flaw was found in Golang\u0027s library encoding/pem. This flaw allows an attacker to use a large PEM input (more than 5 MB), causing a stack overflow in Decode, which leads to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/pem: fix stack overflow in Decode",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope.\n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-120: Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027) vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nRed Hat follows best practice and federal requirements for least privilege, allowing only specific processes to be run with isolated accounts specific to the team and federal platforms that have limited privileges that are only used for a single task. The environment leverages file integrity checks and malicious code protections, such as IPS/IDS and antimalware solutions, to help detect and prevent malicious code that attempts to exploit buffer overflow vulnerabilities. Robust input validation and error-handling mechanisms ensure all user inputs are thoroughly validated, preventing improperly validated inputs from causing system instability, exposing sensitive data, or escalating risks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-CNV-4.11:container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"8Base-CNV-4.11:container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"8Base-CNV-4.11:container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"8Base-CNV-4.11:container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"8Base-CNV-4.11:container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64"
],
"known_not_affected": [
"8Base-CNV-4.11:container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-24675"
},
{
"category": "external",
"summary": "RHBZ#2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-12-01T21:09:40+00:00",
"details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-CNV-4.11:container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"8Base-CNV-4.11:container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"8Base-CNV-4.11:container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"8Base-CNV-4.11:container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"8Base-CNV-4.11:container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:8750"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-CNV-4.11:container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"8Base-CNV-4.11:container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"8Base-CNV-4.11:container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"8Base-CNV-4.11:container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"8Base-CNV-4.11:container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"8Base-CNV-4.11:container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/pem: fix stack overflow in Decode"
},
{
"cve": "CVE-2022-24921",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"discovery_date": "2022-03-16T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-CNV-4.11:container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"8Base-CNV-4.11:container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"8Base-CNV-4.11:container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"8Base-CNV-4.11:container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"8Base-CNV-4.11:container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"8Base-CNV-4.11:container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"8Base-CNV-4.11:container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2064857"
}
],
"notes": [
{
"category": "description",
"text": "A stack overflow flaw was found in Golang\u0027s regexp module, which can crash the runtime if the application using regexp accepts very long or arbitrarily long regexps from untrusted sources that have sufficient nesting depths. To exploit this vulnerability, an attacker would need to send large regexps with deep nesting to the application. Triggering this flaw leads to a crash of the runtime, which causes a denial of service.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: regexp: stack exhaustion via a deeply nested expression",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "This flaw has been rated as a Moderate impact flaw because the exploitation of this flaw requires that an affected application accept arbitrarily long regexps from untrusted sources, which has inherent risks (even without this flaw), especially involving impacts to application availability.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-400: Uncontrolled Resource Consumption vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nRed Hat restricts access to all platform information by default, granting access only after successful hard token-based multi-factor authentication (MFA) and enforcing least privilege to ensure only authorized roles can execute or modify code. The environment employs malicious code protections, including IDS/IPS and antimalware tools to detect threats and monitor resource usage, helping prevent uncontrolled consumption that could lead to system failure. Additional safeguards, such as web application firewalls and load-balancing strategies, protect against resource exhaustion and performance degradation. Event logs are centrally collected, correlated, and analyzed to support monitoring, alerting, and retention, aiding in the detection of abnormal behavior and potential denial-of-service (DoS) conditions. Static code analysis and peer reviews enforce strong input validation and error handling, reducing the likelihood of input-based DoS attacks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-CNV-4.11:container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64"
],
"known_not_affected": [
"8Base-CNV-4.11:container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"8Base-CNV-4.11:container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"8Base-CNV-4.11:container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"8Base-CNV-4.11:container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"8Base-CNV-4.11:container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"8Base-CNV-4.11:container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"8Base-CNV-4.11:container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-24921"
},
{
"category": "external",
"summary": "RHBZ#2064857",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064857"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-24921",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24921"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24921",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24921"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/RP1hfrBYVuk",
"url": "https://groups.google.com/g/golang-announce/c/RP1hfrBYVuk"
}
],
"release_date": "2022-03-03T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-12-01T21:09:40+00:00",
"details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-CNV-4.11:container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:8750"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-CNV-4.11:container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"8Base-CNV-4.11:container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"8Base-CNV-4.11:container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"8Base-CNV-4.11:container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"8Base-CNV-4.11:container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"8Base-CNV-4.11:container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: regexp: stack exhaustion via a deeply nested expression"
},
{
"cve": "CVE-2022-28327",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-CNV-4.11:container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077689"
}
],
"notes": [
{
"category": "description",
"text": "An integer overflow flaw was found in Golang\u0027s crypto/elliptic library. This flaw allows an attacker to use a crafted scaler input longer than 32 bytes, causing P256().ScalarMult or P256().ScalarBaseMult to panic, leading to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/elliptic: panic caused by oversized scalar",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "A moderate severity flaw was found in Go\u2019s crypto/elliptic package in the generic P-256 implementation. If a scalar input longer than 32 bytes is supplied, P256().ScalarMult or P256().ScalarBaseMult can panic, causing the application to crash. Indirect uses via crypto/ecdsa and crypto/tls are not affected. This issue impacts availability but does not affect confidentiality or integrity. Only certain platforms (non-amd64, non-arm64, non-ppc64le, non-s390x) may be affected.\n\nRed Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope. \n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-CNV-4.11:container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"8Base-CNV-4.11:container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"8Base-CNV-4.11:container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"8Base-CNV-4.11:container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"8Base-CNV-4.11:container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64"
],
"known_not_affected": [
"8Base-CNV-4.11:container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-28327"
},
{
"category": "external",
"summary": "RHBZ#2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-12-01T21:09:40+00:00",
"details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-CNV-4.11:container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"8Base-CNV-4.11:container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"8Base-CNV-4.11:container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"8Base-CNV-4.11:container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"8Base-CNV-4.11:container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:8750"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"8Base-CNV-4.11:container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"8Base-CNV-4.11:container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"8Base-CNV-4.11:container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"8Base-CNV-4.11:container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"8Base-CNV-4.11:container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"8Base-CNV-4.11:container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: crypto/elliptic: panic caused by oversized scalar"
},
{
"cve": "CVE-2022-30629",
"cwe": {
"id": "CWE-331",
"name": "Insufficient Entropy"
},
"discovery_date": "2022-06-02T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"8Base-CNV-4.11:container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"8Base-CNV-4.11:container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"8Base-CNV-4.11:container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"8Base-CNV-4.11:container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2092793"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the crypto/tls golang package. When session tickets are generated by crypto/tls, it is missing the ticket expiration. This issue may allow an attacker to observe the TLS handshakes to correlate successive connections during session resumption.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/tls: session tickets lack random ticket_age_add",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"8Base-CNV-4.11:container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"8Base-CNV-4.11:container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64"
],
"known_not_affected": [
"8Base-CNV-4.11:container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"8Base-CNV-4.11:container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"8Base-CNV-4.11:container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"8Base-CNV-4.11:container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30629"
},
{
"category": "external",
"summary": "RHBZ#2092793",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2092793"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30629"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30629",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30629"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg",
"url": "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg"
}
],
"release_date": "2022-06-02T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-12-01T21:09:40+00:00",
"details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"8Base-CNV-4.11:container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"8Base-CNV-4.11:container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:8750"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 3.1,
"baseSeverity": "LOW",
"confidentialityImpact": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"8Base-CNV-4.11:container-native-virtualization/bridge-marker@sha256:59e80e29aef53d75cd40d526a2f033fb7aa1ac649da1a9e76b64d466257176cd_amd64",
"8Base-CNV-4.11:container-native-virtualization/checkup-framework@sha256:2370dd32b3e15b4261ed6267d5233ff549bd58bf5700edecc4062cce4a2bc302_amd64",
"8Base-CNV-4.11:container-native-virtualization/cluster-network-addons-operator@sha256:62bc5bdbecd1c2b15d254ef0f6754c155a3dff53178e3b7e48b0e064d82e0ebe_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-containernetworking-plugins@sha256:37cbda49804ccc5626216e3a4f0fde8d94d93111e49b2b9256cd9da07985681e_amd64",
"8Base-CNV-4.11:container-native-virtualization/cnv-must-gather-rhel8@sha256:288403025b7d6f5e1ee9d32bf23efc07d63ab90ad4f9f558949dfac44f6c3abc_amd64",
"8Base-CNV-4.11:container-native-virtualization/hco-bundle-registry@sha256:2ed82d656fb357c2eafdbf5e3436a27c6c27e81ff9a78e6108d624b0e5ac4df2_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver-rhel8@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-csi-driver@sha256:db4873121d15ac4ac438a101a7b7c347769922311d53e8d06b02c41e3b62ecac_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8-operator@sha256:42ed6288a8444726a7addb617bdb53ccff36090d2b22f4499d4b2ccc51009b17_amd64",
"8Base-CNV-4.11:container-native-virtualization/hostpath-provisioner-rhel8@sha256:f8f67f5e67ea99dda1445257ceba9e68614efe9c8d2fc257d88ce6bcf56ec40f_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-operator@sha256:98be2c9b4d41c8e35067318d01a76a747513652fcbd41ba38070b49ab1858e6c_amd64",
"8Base-CNV-4.11:container-native-virtualization/hyperconverged-cluster-webhook-rhel8@sha256:45c90ed991c655126f8a9acb909d1e5607e224ec6412a015308794e5b02fe320_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubemacpool@sha256:6f4c35e008f158160a28419568a1db2ce9bb3a2e1d3d2eb882fa0499be7dedd0_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-console-plugin@sha256:12f988f14cd8a4f7d5fa175a488435ad571091e2544670a0509fe1027ba71cfb_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-ssp-operator@sha256:b2c001156b0abeb4e2c890927fb935bc43c20300125b7add856302dfcea7052c_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-cleanup-vm@sha256:f80bccd1ba7d922113f9f3a1506d01dd7d07ac8d70ef7c72eae497a368b6c303_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-copy-template@sha256:295767815690a79bb3b08895ab8937e322769773ad4cf7a305229ab29ccea897_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-datavolume@sha256:3e3a30a00b367480d3182820ba11e366d87b44ff1e626f9025ddd2c612d78e47_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-create-vm-from-template@sha256:4a5362a1fa6fc22344231321616b0f5e1cec7152c73bf0d00a36df62448076ee_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-customize@sha256:fffeced76624d73cb2fd19919726886d28fd1bf4ce22549ce0ca84ed972b9e73_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-disk-virt-sysprep@sha256:4e0d47644f1f44e1f01902691edce9e27acfa1aeb5f2de98439acfea7596c2e9_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-modify-vm-template@sha256:53e110e700707e9f876d08a68240b6841ba5932e32b18ace1f9b8be1e575d954_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-operator@sha256:f854b68b7443c4ed87e50132aa776e1b60bd71e888cee4e181840667858b7a90_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-tekton-tasks-wait-for-vmi-status@sha256:b55e6949adf047224f78d0eba66a5b64c787719f4236a4b4feab268071f0c015_amd64",
"8Base-CNV-4.11:container-native-virtualization/kubevirt-template-validator@sha256:f3b8bdc5905143bcfe825ceb633ed04219913ebff04edaabe019810771306578_amd64",
"8Base-CNV-4.11:container-native-virtualization/libguestfs-tools@sha256:d244c934a8209d4bfd04f42fee30ec456078a1db61f1720d11c745cc76ab3e1d_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-marker@sha256:7109aa0773b2a019fc4e981009100b94b7adb89119be585f9a577b258af277b2_amd64",
"8Base-CNV-4.11:container-native-virtualization/ovs-cni-plugin@sha256:10baab1fb06b0afbf4c790e24c6cea12516c1f4e047c9515309af20ef45e6c01_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-api@sha256:a66fb987f6eca11f2922dc3ef5e199ef12817bac071d033829f01a3dcb2c4e14_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-artifacts-server@sha256:ef16ccd7b5928288b84e16dbc8e5e3c83716174d98b414de7d8c98f4d780fa48_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-apiserver@sha256:3fbe2cf982203ad1565faf3dfdff2131a95754fa1924bc4540ef16a8c6a92996_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-cloner@sha256:6570c84c760ddc023cc254c252d8a7a986d50e9dffb09cb56db0334f08454965_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-controller@sha256:23f99683fc40c258ffa809f6e4e97835d9506247f4dc35640275c365d54b95c0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-importer@sha256:171e69c1cf17c27b2eb69e6411b50e616366e5c188dd25baeade3c634c1425e4_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-operator@sha256:6acb6fdc85de481f0ec834646760701d1351eecfb72ecacd2393509d84f07c1f_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadproxy@sha256:e33e0ed610af88df4a2901c0b78aeb2e174d43ba60c7d7982b7c78b2f4545846_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-cdi-uploadserver@sha256:17d7ef4fd170b41bd6c0eaed374d591ab4e816d8c7d9ba5afa3d97ddd97b1521_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-controller@sha256:834c84710fa4b61b5797681e538723dda5962fc06484c092dfebb28d7ea4fd6e_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-handler@sha256:5232ce9a3704e6be8bce6bccddb234275afdaaf655a239cca642d2afc7a583ba_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-launcher@sha256:9cbbc3692cdcc0f8552a5de7233e5c43a3f9e56b6dc93af1c7c8bc3ccfed9aaf_amd64",
"8Base-CNV-4.11:container-native-virtualization/virt-operator@sha256:4f91d8c011681951daa86ef1f9293fbfd3d9cc4eaa4746761ba1c3fc41149bb0_amd64",
"8Base-CNV-4.11:container-native-virtualization/virtio-win@sha256:1a0ba39da4dc899ba8c1f13acb1f978f4c794a99163ba4935e4975cad6610e70_amd64",
"8Base-CNV-4.11:container-native-virtualization/vm-network-latency-checkup@sha256:6fd6c7b974eabe5a710b1fa2b3aaf783fe3951112b42a0156743cb16a033b700_amd64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Low"
}
],
"title": "golang: crypto/tls: session tickets lack random ticket_age_add"
}
]
}
RHSA-2022:5799
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Important"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "An update for go-toolset and golang is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "Go Toolset provides the Go programming language tools and libraries. Go is alternatively known as golang. \n\nThe golang packages provide the Go programming language compiler.\n\nSecurity Fix(es):\n\n* golang: compress/gzip: stack exhaustion in Reader.Read (CVE-2022-30631)\n\n* golang: net/http: improper sanitization of Transfer-Encoding header (CVE-2022-1705)\n\n* golang: go/parser: stack exhaustion in all Parse* functions (CVE-2022-1962)\n\n* golang: encoding/xml: stack exhaustion in Decoder.Skip (CVE-2022-28131)\n\n* golang: io/fs: stack exhaustion in Glob (CVE-2022-30630)\n\n* golang: path/filepath: stack exhaustion in Glob (CVE-2022-30632)\n\n* golang: encoding/xml: stack exhaustion in Unmarshal (CVE-2022-30633)\n\n* golang: encoding/gob: stack exhaustion in Decoder.Decode (CVE-2022-30635)\n\n* golang: net/http/httputil: NewSingleHostReverseProxy - omit X-Forwarded-For not working (CVE-2022-32148)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nBug Fix(es):\n\n* Clean up dist-git patches (BZ#2109174)\n\n* Update Go to version 1.17.12 (BZ#2109183)",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2022:5799",
"url": "https://access.redhat.com/errata/RHSA-2022:5799"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#important",
"url": "https://access.redhat.com/security/updates/classification/#important"
},
{
"category": "external",
"summary": "2107342",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107342"
},
{
"category": "external",
"summary": "2107371",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107371"
},
{
"category": "external",
"summary": "2107374",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107374"
},
{
"category": "external",
"summary": "2107376",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107376"
},
{
"category": "external",
"summary": "2107383",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107383"
},
{
"category": "external",
"summary": "2107386",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107386"
},
{
"category": "external",
"summary": "2107388",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107388"
},
{
"category": "external",
"summary": "2107390",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107390"
},
{
"category": "external",
"summary": "2107392",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107392"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_5799.json"
}
],
"title": "Red Hat Security Advisory: go-toolset and golang security and bug fix update",
"tracking": {
"current_release_date": "2025-11-27T23:53:47+00:00",
"generator": {
"date": "2025-11-27T23:53:47+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.6.13"
}
},
"id": "RHSA-2022:5799",
"initial_release_date": "2022-08-01T16:07:42+00:00",
"revision_history": [
{
"date": "2022-08-01T16:07:42+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2022-08-01T16:07:42+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2025-11-27T23:53:47+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux AppStream (v. 9)",
"product": {
"name": "Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:enterprise_linux:9::appstream"
}
}
}
],
"category": "product_family",
"name": "Red Hat Enterprise Linux"
},
{
"branches": [
{
"category": "product_version",
"name": "golang-0:1.17.12-1.el9_0.src",
"product": {
"name": "golang-0:1.17.12-1.el9_0.src",
"product_id": "golang-0:1.17.12-1.el9_0.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/golang@1.17.12-1.el9_0?arch=src"
}
}
},
{
"category": "product_version",
"name": "go-toolset-0:1.17.12-1.el9_0.src",
"product": {
"name": "go-toolset-0:1.17.12-1.el9_0.src",
"product_id": "go-toolset-0:1.17.12-1.el9_0.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset@1.17.12-1.el9_0?arch=src"
}
}
}
],
"category": "architecture",
"name": "src"
},
{
"branches": [
{
"category": "product_version",
"name": "golang-0:1.17.12-1.el9_0.aarch64",
"product": {
"name": "golang-0:1.17.12-1.el9_0.aarch64",
"product_id": "golang-0:1.17.12-1.el9_0.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/golang@1.17.12-1.el9_0?arch=aarch64"
}
}
},
{
"category": "product_version",
"name": "golang-bin-0:1.17.12-1.el9_0.aarch64",
"product": {
"name": "golang-bin-0:1.17.12-1.el9_0.aarch64",
"product_id": "golang-bin-0:1.17.12-1.el9_0.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/golang-bin@1.17.12-1.el9_0?arch=aarch64"
}
}
},
{
"category": "product_version",
"name": "go-toolset-0:1.17.12-1.el9_0.aarch64",
"product": {
"name": "go-toolset-0:1.17.12-1.el9_0.aarch64",
"product_id": "go-toolset-0:1.17.12-1.el9_0.aarch64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset@1.17.12-1.el9_0?arch=aarch64"
}
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "golang-0:1.17.12-1.el9_0.ppc64le",
"product": {
"name": "golang-0:1.17.12-1.el9_0.ppc64le",
"product_id": "golang-0:1.17.12-1.el9_0.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/golang@1.17.12-1.el9_0?arch=ppc64le"
}
}
},
{
"category": "product_version",
"name": "golang-bin-0:1.17.12-1.el9_0.ppc64le",
"product": {
"name": "golang-bin-0:1.17.12-1.el9_0.ppc64le",
"product_id": "golang-bin-0:1.17.12-1.el9_0.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/golang-bin@1.17.12-1.el9_0?arch=ppc64le"
}
}
},
{
"category": "product_version",
"name": "go-toolset-0:1.17.12-1.el9_0.ppc64le",
"product": {
"name": "go-toolset-0:1.17.12-1.el9_0.ppc64le",
"product_id": "go-toolset-0:1.17.12-1.el9_0.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset@1.17.12-1.el9_0?arch=ppc64le"
}
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "golang-0:1.17.12-1.el9_0.x86_64",
"product": {
"name": "golang-0:1.17.12-1.el9_0.x86_64",
"product_id": "golang-0:1.17.12-1.el9_0.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/golang@1.17.12-1.el9_0?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "golang-bin-0:1.17.12-1.el9_0.x86_64",
"product": {
"name": "golang-bin-0:1.17.12-1.el9_0.x86_64",
"product_id": "golang-bin-0:1.17.12-1.el9_0.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/golang-bin@1.17.12-1.el9_0?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "golang-race-0:1.17.12-1.el9_0.x86_64",
"product": {
"name": "golang-race-0:1.17.12-1.el9_0.x86_64",
"product_id": "golang-race-0:1.17.12-1.el9_0.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/golang-race@1.17.12-1.el9_0?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "go-toolset-0:1.17.12-1.el9_0.x86_64",
"product": {
"name": "go-toolset-0:1.17.12-1.el9_0.x86_64",
"product_id": "go-toolset-0:1.17.12-1.el9_0.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset@1.17.12-1.el9_0?arch=x86_64"
}
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_version",
"name": "golang-0:1.17.12-1.el9_0.s390x",
"product": {
"name": "golang-0:1.17.12-1.el9_0.s390x",
"product_id": "golang-0:1.17.12-1.el9_0.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/golang@1.17.12-1.el9_0?arch=s390x"
}
}
},
{
"category": "product_version",
"name": "golang-bin-0:1.17.12-1.el9_0.s390x",
"product": {
"name": "golang-bin-0:1.17.12-1.el9_0.s390x",
"product_id": "golang-bin-0:1.17.12-1.el9_0.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/golang-bin@1.17.12-1.el9_0?arch=s390x"
}
}
},
{
"category": "product_version",
"name": "go-toolset-0:1.17.12-1.el9_0.s390x",
"product": {
"name": "go-toolset-0:1.17.12-1.el9_0.s390x",
"product_id": "go-toolset-0:1.17.12-1.el9_0.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset@1.17.12-1.el9_0?arch=s390x"
}
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "golang-docs-0:1.17.12-1.el9_0.noarch",
"product": {
"name": "golang-docs-0:1.17.12-1.el9_0.noarch",
"product_id": "golang-docs-0:1.17.12-1.el9_0.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/golang-docs@1.17.12-1.el9_0?arch=noarch"
}
}
},
{
"category": "product_version",
"name": "golang-misc-0:1.17.12-1.el9_0.noarch",
"product": {
"name": "golang-misc-0:1.17.12-1.el9_0.noarch",
"product_id": "golang-misc-0:1.17.12-1.el9_0.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/golang-misc@1.17.12-1.el9_0?arch=noarch"
}
}
},
{
"category": "product_version",
"name": "golang-src-0:1.17.12-1.el9_0.noarch",
"product": {
"name": "golang-src-0:1.17.12-1.el9_0.noarch",
"product_id": "golang-src-0:1.17.12-1.el9_0.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/golang-src@1.17.12-1.el9_0?arch=noarch"
}
}
},
{
"category": "product_version",
"name": "golang-tests-0:1.17.12-1.el9_0.noarch",
"product": {
"name": "golang-tests-0:1.17.12-1.el9_0.noarch",
"product_id": "golang-tests-0:1.17.12-1.el9_0.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/golang-tests@1.17.12-1.el9_0?arch=noarch"
}
}
}
],
"category": "architecture",
"name": "noarch"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-0:1.17.12-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64"
},
"product_reference": "go-toolset-0:1.17.12-1.el9_0.aarch64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-0:1.17.12-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le"
},
"product_reference": "go-toolset-0:1.17.12-1.el9_0.ppc64le",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-0:1.17.12-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x"
},
"product_reference": "go-toolset-0:1.17.12-1.el9_0.s390x",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-0:1.17.12-1.el9_0.src as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src"
},
"product_reference": "go-toolset-0:1.17.12-1.el9_0.src",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-0:1.17.12-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
},
"product_reference": "go-toolset-0:1.17.12-1.el9_0.x86_64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "golang-0:1.17.12-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64"
},
"product_reference": "golang-0:1.17.12-1.el9_0.aarch64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "golang-0:1.17.12-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le"
},
"product_reference": "golang-0:1.17.12-1.el9_0.ppc64le",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "golang-0:1.17.12-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x"
},
"product_reference": "golang-0:1.17.12-1.el9_0.s390x",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "golang-0:1.17.12-1.el9_0.src as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src"
},
"product_reference": "golang-0:1.17.12-1.el9_0.src",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "golang-0:1.17.12-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64"
},
"product_reference": "golang-0:1.17.12-1.el9_0.x86_64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "golang-bin-0:1.17.12-1.el9_0.aarch64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64"
},
"product_reference": "golang-bin-0:1.17.12-1.el9_0.aarch64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "golang-bin-0:1.17.12-1.el9_0.ppc64le as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le"
},
"product_reference": "golang-bin-0:1.17.12-1.el9_0.ppc64le",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "golang-bin-0:1.17.12-1.el9_0.s390x as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x"
},
"product_reference": "golang-bin-0:1.17.12-1.el9_0.s390x",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "golang-bin-0:1.17.12-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64"
},
"product_reference": "golang-bin-0:1.17.12-1.el9_0.x86_64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "golang-docs-0:1.17.12-1.el9_0.noarch as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch"
},
"product_reference": "golang-docs-0:1.17.12-1.el9_0.noarch",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "golang-misc-0:1.17.12-1.el9_0.noarch as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch"
},
"product_reference": "golang-misc-0:1.17.12-1.el9_0.noarch",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "golang-race-0:1.17.12-1.el9_0.x86_64 as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64"
},
"product_reference": "golang-race-0:1.17.12-1.el9_0.x86_64",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "golang-src-0:1.17.12-1.el9_0.noarch as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch"
},
"product_reference": "golang-src-0:1.17.12-1.el9_0.noarch",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "golang-tests-0:1.17.12-1.el9_0.noarch as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
},
"product_reference": "golang-tests-0:1.17.12-1.el9_0.noarch",
"relates_to_product_reference": "AppStream-9.0.0.Z.MAIN.EUS"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-1705",
"cwe": {
"id": "CWE-444",
"name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107374"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. The HTTP/1 client accepted invalid Transfer-Encoding headers indicating \"chunked\" encoding. This issue could allow request smuggling, but only if combined with an intermediate server that also improperly accepts the header as invalid.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: net/http: improper sanitization of Transfer-Encoding header",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Within regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-444: Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027) vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nThe platform uses secure, encrypted HTTPS connections over TLS 1.2 to reduce the risk of smuggling attacks by preventing the injection of ambiguous or malformed requests between components. The environment employs IPS/IDS and antimalware solutions to detect and block malicious code while ensuring consistent interpretation of HTTP requests across network layers, mitigating request/response inconsistencies. Event logs are collected and analyzed for centralization, correlation, monitoring, alerting, and retention, enabling the detection of malformed or suspicious HTTP traffic. Static code analysis and peer reviews enforce strong input validation and error handling to ensure all user inputs adhere to HTTP protocol specifications.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"known_not_affected": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-1705"
},
{
"category": "external",
"summary": "RHBZ#2107374",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107374"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-1705",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1705"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1705",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1705"
},
{
"category": "external",
"summary": "https://go.dev/issue/53188",
"url": "https://go.dev/issue/53188"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T16:07:42+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5799"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: net/http: improper sanitization of Transfer-Encoding header"
},
{
"cve": "CVE-2022-1962",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107376"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the golang standard library, go/parser. When calling any Parse functions on the Go source code, which contains deeply nested types or declarations, a panic can occur due to stack exhaustion. This issue allows an attacker to impact system availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: go/parser: stack exhaustion in all Parse* functions",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"known_not_affected": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-1962"
},
{
"category": "external",
"summary": "RHBZ#2107376",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107376"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-1962",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1962"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1962",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1962"
},
{
"category": "external",
"summary": "https://go.dev/issue/53616",
"url": "https://go.dev/issue/53616"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T16:07:42+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5799"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: go/parser: stack exhaustion in all Parse* functions"
},
{
"cve": "CVE-2022-24675",
"cwe": {
"id": "CWE-120",
"name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077688"
}
],
"notes": [
{
"category": "description",
"text": "A buffer overflow flaw was found in Golang\u0027s library encoding/pem. This flaw allows an attacker to use a large PEM input (more than 5 MB), causing a stack overflow in Decode, which leads to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/pem: fix stack overflow in Decode",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope.\n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-120: Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027) vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nRed Hat follows best practice and federal requirements for least privilege, allowing only specific processes to be run with isolated accounts specific to the team and federal platforms that have limited privileges that are only used for a single task. The environment leverages file integrity checks and malicious code protections, such as IPS/IDS and antimalware solutions, to help detect and prevent malicious code that attempts to exploit buffer overflow vulnerabilities. Robust input validation and error-handling mechanisms ensure all user inputs are thoroughly validated, preventing improperly validated inputs from causing system instability, exposing sensitive data, or escalating risks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-24675"
},
{
"category": "external",
"summary": "RHBZ#2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T16:07:42+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5799"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/pem: fix stack overflow in Decode"
},
{
"cve": "CVE-2022-24921",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"discovery_date": "2022-03-16T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2064857"
}
],
"notes": [
{
"category": "description",
"text": "A stack overflow flaw was found in Golang\u0027s regexp module, which can crash the runtime if the application using regexp accepts very long or arbitrarily long regexps from untrusted sources that have sufficient nesting depths. To exploit this vulnerability, an attacker would need to send large regexps with deep nesting to the application. Triggering this flaw leads to a crash of the runtime, which causes a denial of service.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: regexp: stack exhaustion via a deeply nested expression",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "This flaw has been rated as a Moderate impact flaw because the exploitation of this flaw requires that an affected application accept arbitrarily long regexps from untrusted sources, which has inherent risks (even without this flaw), especially involving impacts to application availability.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-400: Uncontrolled Resource Consumption vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nRed Hat restricts access to all platform information by default, granting access only after successful hard token-based multi-factor authentication (MFA) and enforcing least privilege to ensure only authorized roles can execute or modify code. The environment employs malicious code protections, including IDS/IPS and antimalware tools to detect threats and monitor resource usage, helping prevent uncontrolled consumption that could lead to system failure. Additional safeguards, such as web application firewalls and load-balancing strategies, protect against resource exhaustion and performance degradation. Event logs are centrally collected, correlated, and analyzed to support monitoring, alerting, and retention, aiding in the detection of abnormal behavior and potential denial-of-service (DoS) conditions. Static code analysis and peer reviews enforce strong input validation and error handling, reducing the likelihood of input-based DoS attacks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-24921"
},
{
"category": "external",
"summary": "RHBZ#2064857",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064857"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-24921",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24921"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24921",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24921"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/RP1hfrBYVuk",
"url": "https://groups.google.com/g/golang-announce/c/RP1hfrBYVuk"
}
],
"release_date": "2022-03-03T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T16:07:42+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5799"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: regexp: stack exhaustion via a deeply nested expression"
},
{
"cve": "CVE-2022-28131",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107390"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang encoding/xml. When calling Decoder, Skip while parsing a deeply nested XML document, a panic can occur due to stack exhaustion and allows an attacker to impact system availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/xml: stack exhaustion in Decoder.Skip",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "The vulnerability exists in the calling of the function decoder.skip to a deeply nested XML document. Although the vulnerability exists, it may require that the application accept deeply nested XML from untrusted sources and specifically calls Decoder.Skip on it. In many deployments, that code path might not even be reachable or exposed to external input. On top of that, a successful exploitation will only result in denial of service due to stack exhaustion, which is why this has been marked as moderate by Red Hat.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"known_not_affected": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-28131"
},
{
"category": "external",
"summary": "RHBZ#2107390",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107390"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-28131",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28131"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28131",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28131"
},
{
"category": "external",
"summary": "https://go.dev/issue/53614",
"url": "https://go.dev/issue/53614"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T16:07:42+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5799"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.3,
"baseSeverity": "HIGH",
"confidentialityImpact": "LOW",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/xml: stack exhaustion in Decoder.Skip"
},
{
"cve": "CVE-2022-28327",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077689"
}
],
"notes": [
{
"category": "description",
"text": "An integer overflow flaw was found in Golang\u0027s crypto/elliptic library. This flaw allows an attacker to use a crafted scaler input longer than 32 bytes, causing P256().ScalarMult or P256().ScalarBaseMult to panic, leading to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/elliptic: panic caused by oversized scalar",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "A moderate severity flaw was found in Go\u2019s crypto/elliptic package in the generic P-256 implementation. If a scalar input longer than 32 bytes is supplied, P256().ScalarMult or P256().ScalarBaseMult can panic, causing the application to crash. Indirect uses via crypto/ecdsa and crypto/tls are not affected. This issue impacts availability but does not affect confidentiality or integrity. Only certain platforms (non-amd64, non-arm64, non-ppc64le, non-s390x) may be affected.\n\nRed Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope. \n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-28327"
},
{
"category": "external",
"summary": "RHBZ#2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T16:07:42+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5799"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: crypto/elliptic: panic caused by oversized scalar"
},
{
"acknowledgments": [
{
"names": [
"Jo\u00ebl G\u00e4hwiler"
],
"summary": "Acknowledged by upstream."
}
],
"cve": "CVE-2022-29526",
"cwe": {
"id": "CWE-280",
"name": "Improper Handling of Insufficient Permissions or Privileges "
},
"discovery_date": "2022-05-11T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2084085"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the syscall.Faccessat function when calling a process by checking the group. This flaw allows an attacker to check the process group permissions rather than a member of the file\u0027s group, affecting system availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: syscall: faccessat checks wrong group",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-29526"
},
{
"category": "external",
"summary": "RHBZ#2084085",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2084085"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-29526",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29526"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-29526",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-29526"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/Y5qrqw_lWdU",
"url": "https://groups.google.com/g/golang-announce/c/Y5qrqw_lWdU"
}
],
"release_date": "2022-05-11T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T16:07:42+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5799"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 6.2,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: syscall: faccessat checks wrong group"
},
{
"cve": "CVE-2022-30629",
"cwe": {
"id": "CWE-331",
"name": "Insufficient Entropy"
},
"discovery_date": "2022-06-02T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2092793"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the crypto/tls golang package. When session tickets are generated by crypto/tls, it is missing the ticket expiration. This issue may allow an attacker to observe the TLS handshakes to correlate successive connections during session resumption.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/tls: session tickets lack random ticket_age_add",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30629"
},
{
"category": "external",
"summary": "RHBZ#2092793",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2092793"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30629"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30629",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30629"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg",
"url": "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg"
}
],
"release_date": "2022-06-02T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T16:07:42+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5799"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 3.1,
"baseSeverity": "LOW",
"confidentialityImpact": "LOW",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Low"
}
],
"title": "golang: crypto/tls: session tickets lack random ticket_age_add"
},
{
"cve": "CVE-2022-30630",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107371"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in the golang standard library, io/fs. Calling Glob on a path that contains a large number of path separators can cause a panic issue due to stack exhaustion. This could allow an attacker to impact availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: io/fs: stack exhaustion in Glob",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "RH ProdSec has set the Impact of this vulnerability to Moderate as there is no known method to execute arbitary code. Successful exploitation of this bug can cause the application under attack to panic, merely causing a Denial of Service at the application level. As the kernel is unaffected by this bug, the user can merely relaunch the application to fix the problem. Also, if somehow the application keeps relaunching, the timer watchdogs in the default RHEL kernel will stop the attack in its tracks.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-1325: Improperly Controlled Sequential Memory Allocation vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nAccess to the platform is granted only after successful hard token-based multi-factor authentication (MFA) and is governed by least privilege to ensure only authorized users and roles can execute or modify code. Static code analysis and peer reviews enforce strong input validation and error handling, preventing improperly validated inputs from causing system instability, data exposure, or privilege escalation. In the event of successful exploitation, process isolation limits the impact of excessive sequential memory allocation by restricting memory use per process, preventing any single process from exhausting system resources. Finally, the platform uses memory protection mechanisms such as Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR) to reduce the risk of memory allocation-based attacks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"known_not_affected": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30630"
},
{
"category": "external",
"summary": "RHBZ#2107371",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107371"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30630",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30630"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30630",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30630"
},
{
"category": "external",
"summary": "https://go.dev/issue/53415",
"url": "https://go.dev/issue/53415"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T16:07:42+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5799"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: io/fs: stack exhaustion in Glob"
},
{
"cve": "CVE-2022-30631",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107342"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. Calling the Reader, Read method on an archive that contains a large number of concatenated 0-length compressed files can cause a panic issue due to stack exhaustion.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: compress/gzip: stack exhaustion in Reader.Read",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "To exploit CVE-2022-30631, an attacker supplies a specially crafted gzip archive to a Go application that uses a vulnerable version of the compress/gzip package without adequate input validation. This can lead to uncontrolled recursion, resulting in stack exhaustion and causing the application to panic, thereby affecting its availability.\n\nAs this is merely a DoS and there is no known way to control the instruction pointer, RH ProdSec has set the impact of this vulnerabilty to \"Moderate\".\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-1325: Improperly Controlled Sequential Memory Allocation vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nAccess to the platform is granted only after successful hard token-based multi-factor authentication (MFA) and is governed by least privilege to ensure only authorized users and roles can execute or modify code. Static code analysis and peer reviews enforce strong input validation and error handling, preventing improperly validated inputs from causing system instability, data exposure, or privilege escalation. In the event of successful exploitation, process isolation limits the impact of excessive sequential memory allocation by restricting memory use per process, preventing any single process from exhausting system resources. Finally, the platform uses memory protection mechanisms such as Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR) to reduce the risk of memory allocation-based attacks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"known_not_affected": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30631"
},
{
"category": "external",
"summary": "RHBZ#2107342",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107342"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30631",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30631"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30631",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30631"
},
{
"category": "external",
"summary": "https://go.dev/issue/53168",
"url": "https://go.dev/issue/53168"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T16:07:42+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5799"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: compress/gzip: stack exhaustion in Reader.Read"
},
{
"cve": "CVE-2022-30632",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107386"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. Calling Glob on a path that contains a large number of path separators can cause a panic issue due to stack exhaustion. This can cause an attacker to impact availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: path/filepath: stack exhaustion in Glob",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "The exploitation of this flaw will only result in a denial of service of the application via the application crashing which is why this has been rated as moderate.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-1325: Improperly Controlled Sequential Memory Allocation vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nAccess to the platform is granted only after successful hard token-based multi-factor authentication (MFA) and is governed by least privilege to ensure only authorized users and roles can execute or modify code. Static code analysis and peer reviews enforce strong input validation and error handling, preventing improperly validated inputs from causing system instability, data exposure, or privilege escalation. In the event of successful exploitation, process isolation limits the impact of excessive sequential memory allocation by restricting memory use per process, preventing any single process from exhausting system resources. Finally, the platform uses memory protection mechanisms such as Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR) to reduce the risk of memory allocation-based attacks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"known_not_affected": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30632"
},
{
"category": "external",
"summary": "RHBZ#2107386",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107386"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30632",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30632"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30632",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30632"
},
{
"category": "external",
"summary": "https://go.dev/issue/53416",
"url": "https://go.dev/issue/53416"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T16:07:42+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5799"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: path/filepath: stack exhaustion in Glob"
},
{
"cve": "CVE-2022-30633",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107392"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. Calling Unmarshal on an XML document into a Go struct, which has a nested field that uses the \"any\" field tag, can cause a panic due to stack exhaustion.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/xml: stack exhaustion in Unmarshal",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat has marked this as moderate impact for two primary reasons\n1. Though the vulnerability exists, it is hard to exploit in real scenarios (e.g., the attacker must be able to feed crafted XML documents into specific code paths).\n2. The vulnerability is a denial of service (DoS) due to stack exhaustion rather than code execution or data breach. Since it doesn\u2019t compromise confidentiality or integrity.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"known_not_affected": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30633"
},
{
"category": "external",
"summary": "RHBZ#2107392",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107392"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30633",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30633"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30633",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30633"
},
{
"category": "external",
"summary": "https://go.dev/issue/53611",
"url": "https://go.dev/issue/53611"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T16:07:42+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5799"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/xml: stack exhaustion in Unmarshal"
},
{
"cve": "CVE-2022-30635",
"cwe": {
"id": "CWE-1325",
"name": "Improperly Controlled Sequential Memory Allocation"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107388"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in golang. When calling Decoder, Decode on a message that contains deeply nested structures, a panic can occur due to stack exhaustion and allows an attacker to impact system availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/gob: stack exhaustion in Decoder.Decode",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "OpenShift Container Platform (OCP) starting from 4.10 stream is already compiled in the patched version of Go, hence is not affected by this vulnerability.The vulnerability has been rated as moderate instead of high because the vulnerability can only result in a minor denial of service.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-1325: Improperly Controlled Sequential Memory Allocation vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nAccess to the platform is granted only after successful hard token-based multi-factor authentication (MFA) and is governed by least privilege to ensure only authorized users and roles can execute or modify code. Static code analysis and peer reviews enforce strong input validation and error handling, preventing improperly validated inputs from causing system instability, data exposure, or privilege escalation. In the event of successful exploitation, process isolation limits the impact of excessive sequential memory allocation by restricting memory use per process, preventing any single process from exhausting system resources. Finally, the platform uses memory protection mechanisms such as Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR) to reduce the risk of memory allocation-based attacks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"known_not_affected": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-30635"
},
{
"category": "external",
"summary": "RHBZ#2107388",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107388"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-30635",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30635"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-30635",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-30635"
},
{
"category": "external",
"summary": "https://go.dev/issue/53615",
"url": "https://go.dev/issue/53615"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T16:07:42+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5799"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/gob: stack exhaustion in Decoder.Decode"
},
{
"cve": "CVE-2022-32148",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"discovery_date": "2022-07-14T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2107383"
}
],
"notes": [
{
"category": "description",
"text": "A flaw was found in net/http/httputil golang package. When httputil.ReverseProxy.ServeHTTP is called with a Request.Header map containing a nil value for the X-Forwarded-For header, ReverseProxy could set the client IP incorrectly. This issue may affect confidentiality.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: net/http/httputil: NewSingleHostReverseProxy - omit X-Forwarded-For not working",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Within regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-200: Exposure of Sensitive Information to an Unauthorized Actor vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nAccess to the platform is granted only after successful hard token, multi-factor authentication (MFA), which is coupled with account management controls, including integration with single sign-on (SSO), to ensure that user permissions are restricted to only the functions necessary for their roles. Access to sensitive information is explicitly authorized and enforced based on predefined access policies. Event logs are collected and processed for centralization, correlation, analysis, monitoring, reporting, alerting, and retention. This process ensures that audit logs are generated for specific events involving sensitive information, which helps identify patterns of unauthorized access or data exposure. The platform enforces the use of validated cryptographic modules across compute resources to protect the confidentiality of information, even in the event of interception.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"known_not_affected": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-32148"
},
{
"category": "external",
"summary": "RHBZ#2107383",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107383"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-32148",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32148"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-32148",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-32148"
},
{
"category": "external",
"summary": "https://go.dev/issue/53423",
"url": "https://go.dev/issue/53423"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE",
"url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE"
}
],
"release_date": "2022-07-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-08-01T16:07:42+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5799"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "LOW",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N",
"version": "3.1"
},
"products": [
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:go-toolset-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.src",
"AppStream-9.0.0.Z.MAIN.EUS:golang-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.aarch64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.ppc64le",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.s390x",
"AppStream-9.0.0.Z.MAIN.EUS:golang-bin-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-docs-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-misc-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-race-0:1.17.12-1.el9_0.x86_64",
"AppStream-9.0.0.Z.MAIN.EUS:golang-src-0:1.17.12-1.el9_0.noarch",
"AppStream-9.0.0.Z.MAIN.EUS:golang-tests-0:1.17.12-1.el9_0.noarch"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: net/http/httputil: NewSingleHostReverseProxy - omit X-Forwarded-For not working"
}
]
}
RHSA-2022:5415
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "An update for go-toolset-1.17 and go-toolset-1.17-golang is now available for Red Hat Developer Tools.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "Go Toolset provides the Go programming language tools and libraries. Go is alternatively known as golang.\n\nSecurity Fix(es):\n\n* golang: encoding/pem: fix stack overflow in Decode (CVE-2022-24675)\n\n* golang: regexp: stack exhaustion via a deeply nested expression (CVE-2022-24921)\n\n* golang: crypto/elliptic: panic caused by oversized scalar (CVE-2022-28327)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nBug Fix(es):\n\n* Update to Go 1.17.10 (BZ#2091072)",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2022:5415",
"url": "https://access.redhat.com/errata/RHSA-2022:5415"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "2064857",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064857"
},
{
"category": "external",
"summary": "2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_5415.json"
}
],
"title": "Red Hat Security Advisory: go-toolset-1.17 and go-toolset-1.17-golang security and bug fix update",
"tracking": {
"current_release_date": "2025-11-27T23:53:45+00:00",
"generator": {
"date": "2025-11-27T23:53:45+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.6.13"
}
},
"id": "RHSA-2022:5415",
"initial_release_date": "2022-06-30T17:34:35+00:00",
"revision_history": [
{
"date": "2022-06-30T17:34:35+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2022-06-30T17:34:35+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2025-11-27T23:53:45+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product": {
"name": "Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:devtools:2022"
}
}
},
{
"category": "product_name",
"name": "Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product": {
"name": "Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:devtools:2022"
}
}
}
],
"category": "product_family",
"name": "Red Hat Developer Tools"
},
{
"branches": [
{
"category": "product_version",
"name": "go-toolset-1.17-0:1.17.10-1.el7_9.src",
"product": {
"name": "go-toolset-1.17-0:1.17.10-1.el7_9.src",
"product_id": "go-toolset-1.17-0:1.17.10-1.el7_9.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17@1.17.10-1.el7_9?arch=src"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"product": {
"name": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"product_id": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang@1.17.10-1.el7_9?arch=src"
}
}
}
],
"category": "architecture",
"name": "src"
},
{
"branches": [
{
"category": "product_version",
"name": "go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"product": {
"name": "go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"product_id": "go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17@1.17.10-1.el7_9?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"product": {
"name": "go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"product_id": "go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-build@1.17.10-1.el7_9?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"product": {
"name": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"product_id": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-runtime@1.17.10-1.el7_9?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64",
"product": {
"name": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64",
"product_id": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-scldevel@1.17.10-1.el7_9?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"product": {
"name": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"product_id": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang@1.17.10-1.el7_9?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"product": {
"name": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"product_id": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang-bin@1.17.10-1.el7_9?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"product": {
"name": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"product_id": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang-misc@1.17.10-1.el7_9?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"product": {
"name": "go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"product_id": "go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang-race@1.17.10-1.el7_9?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"product": {
"name": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"product_id": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang-src@1.17.10-1.el7_9?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"product": {
"name": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"product_id": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang-tests@1.17.10-1.el7_9?arch=x86_64"
}
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_version",
"name": "go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"product": {
"name": "go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"product_id": "go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17@1.17.10-1.el7_9?arch=s390x"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"product": {
"name": "go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"product_id": "go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-build@1.17.10-1.el7_9?arch=s390x"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"product": {
"name": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"product_id": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-runtime@1.17.10-1.el7_9?arch=s390x"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"product": {
"name": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"product_id": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-scldevel@1.17.10-1.el7_9?arch=s390x"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"product": {
"name": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"product_id": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang@1.17.10-1.el7_9?arch=s390x"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"product": {
"name": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"product_id": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang-bin@1.17.10-1.el7_9?arch=s390x"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"product": {
"name": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"product_id": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang-misc@1.17.10-1.el7_9?arch=s390x"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"product": {
"name": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"product_id": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang-src@1.17.10-1.el7_9?arch=s390x"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"product": {
"name": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"product_id": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang-tests@1.17.10-1.el7_9?arch=s390x"
}
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"product": {
"name": "go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"product_id": "go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17@1.17.10-1.el7_9?arch=ppc64le"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"product": {
"name": "go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"product_id": "go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-build@1.17.10-1.el7_9?arch=ppc64le"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"product": {
"name": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"product_id": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-runtime@1.17.10-1.el7_9?arch=ppc64le"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"product": {
"name": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"product_id": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-scldevel@1.17.10-1.el7_9?arch=ppc64le"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"product": {
"name": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"product_id": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang@1.17.10-1.el7_9?arch=ppc64le"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"product": {
"name": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"product_id": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang-bin@1.17.10-1.el7_9?arch=ppc64le"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"product": {
"name": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"product_id": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang-misc@1.17.10-1.el7_9?arch=ppc64le"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"product": {
"name": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"product_id": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang-src@1.17.10-1.el7_9?arch=ppc64le"
}
}
},
{
"category": "product_version",
"name": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"product": {
"name": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"product_id": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang-tests@1.17.10-1.el7_9?arch=ppc64le"
}
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"product": {
"name": "go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"product_id": "go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/go-toolset-1.17-golang-docs@1.17.10-1.el7_9?arch=noarch"
}
}
}
],
"category": "architecture",
"name": "noarch"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-0:1.17.10-1.el7_9.src as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src"
},
"product_reference": "go-toolset-1.17-0:1.17.10-1.el7_9.src",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.src as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src"
},
"product_reference": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch"
},
"product_reference": "go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Server-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-0:1.17.10-1.el7_9.src as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src"
},
"product_reference": "go-toolset-1.17-0:1.17.10-1.el7_9.src",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.src as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src"
},
"product_reference": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch"
},
"product_reference": "go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le"
},
"product_reference": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x"
},
"product_reference": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64 as a component of Red Hat Developer Tools for Red Hat Enterprise Linux Server (v. 7)",
"product_id": "7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64"
},
"product_reference": "go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64",
"relates_to_product_reference": "7Workstation-DevTools-2022.2"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-24675",
"cwe": {
"id": "CWE-120",
"name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077688"
}
],
"notes": [
{
"category": "description",
"text": "A buffer overflow flaw was found in Golang\u0027s library encoding/pem. This flaw allows an attacker to use a large PEM input (more than 5 MB), causing a stack overflow in Decode, which leads to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: encoding/pem: fix stack overflow in Decode",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "Red Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope.\n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-120: Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027) vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nRed Hat follows best practice and federal requirements for least privilege, allowing only specific processes to be run with isolated accounts specific to the team and federal platforms that have limited privileges that are only used for a single task. The environment leverages file integrity checks and malicious code protections, such as IPS/IDS and antimalware solutions, to help detect and prevent malicious code that attempts to exploit buffer overflow vulnerabilities. Robust input validation and error-handling mechanisms ensure all user inputs are thoroughly validated, preventing improperly validated inputs from causing system instability, exposing sensitive data, or escalating risks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64"
],
"known_not_affected": [
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-24675"
},
{
"category": "external",
"summary": "RHBZ#2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-24675",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24675"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-06-30T17:34:35+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5415"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: encoding/pem: fix stack overflow in Decode"
},
{
"cve": "CVE-2022-24921",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"discovery_date": "2022-03-16T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2064857"
}
],
"notes": [
{
"category": "description",
"text": "A stack overflow flaw was found in Golang\u0027s regexp module, which can crash the runtime if the application using regexp accepts very long or arbitrarily long regexps from untrusted sources that have sufficient nesting depths. To exploit this vulnerability, an attacker would need to send large regexps with deep nesting to the application. Triggering this flaw leads to a crash of the runtime, which causes a denial of service.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: regexp: stack exhaustion via a deeply nested expression",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "This flaw has been rated as a Moderate impact flaw because the exploitation of this flaw requires that an affected application accept arbitrarily long regexps from untrusted sources, which has inherent risks (even without this flaw), especially involving impacts to application availability.\n\nWithin regulated environments, a combination of the following controls acts as a significant barrier to successfully exploiting a CWE-400: Uncontrolled Resource Consumption vulnerability and therefore downgrades the severity of this particular CVE from Moderate to Low.\n\nRed Hat restricts access to all platform information by default, granting access only after successful hard token-based multi-factor authentication (MFA) and enforcing least privilege to ensure only authorized roles can execute or modify code. The environment employs malicious code protections, including IDS/IPS and antimalware tools to detect threats and monitor resource usage, helping prevent uncontrolled consumption that could lead to system failure. Additional safeguards, such as web application firewalls and load-balancing strategies, protect against resource exhaustion and performance degradation. Event logs are centrally collected, correlated, and analyzed to support monitoring, alerting, and retention, aiding in the detection of abnormal behavior and potential denial-of-service (DoS) conditions. Static code analysis and peer reviews enforce strong input validation and error handling, reducing the likelihood of input-based DoS attacks.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64"
],
"known_not_affected": [
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-24921"
},
{
"category": "external",
"summary": "RHBZ#2064857",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064857"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-24921",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-24921"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24921",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24921"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/RP1hfrBYVuk",
"url": "https://groups.google.com/g/golang-announce/c/RP1hfrBYVuk"
}
],
"release_date": "2022-03-03T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-06-30T17:34:35+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5415"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: regexp: stack exhaustion via a deeply nested expression"
},
{
"cve": "CVE-2022-28327",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"discovery_date": "2022-04-21T00:00:00+00:00",
"flags": [
{
"label": "vulnerable_code_not_present",
"product_ids": [
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64"
]
}
],
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2077689"
}
],
"notes": [
{
"category": "description",
"text": "An integer overflow flaw was found in Golang\u0027s crypto/elliptic library. This flaw allows an attacker to use a crafted scaler input longer than 32 bytes, causing P256().ScalarMult or P256().ScalarBaseMult to panic, leading to a loss of availability.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "golang: crypto/elliptic: panic caused by oversized scalar",
"title": "Vulnerability summary"
},
{
"category": "other",
"text": "A moderate severity flaw was found in Go\u2019s crypto/elliptic package in the generic P-256 implementation. If a scalar input longer than 32 bytes is supplied, P256().ScalarMult or P256().ScalarBaseMult can panic, causing the application to crash. Indirect uses via crypto/ecdsa and crypto/tls are not affected. This issue impacts availability but does not affect confidentiality or integrity. Only certain platforms (non-amd64, non-arm64, non-ppc64le, non-s390x) may be affected.\n\nRed Hat Enterprise Linux 7, 8 and 9 are affected, because the code-base is affected by this vulnerability.\n\nRed Hat Product Security has rated this issue as having Moderate security impact, and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope. \n\nRed Hat Developer Tools - Compilers (go-toolset-1.16-golang \u0026 go-toolset-1.17-golang), ships the vulnerable code and affected by this vulnerability.\n\nFor additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/ and Red Hat Enterprise Linux Life Cycle \u0026 Updates Policy: https://access.redhat.com/support/policy/updates/errata/.",
"title": "Statement"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64"
],
"known_not_affected": [
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2022-28327"
},
{
"category": "external",
"summary": "RHBZ#2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2022-28327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-28327"
},
{
"category": "external",
"summary": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8",
"url": "https://groups.google.com/g/golang-announce/c/oecdBNLOml8"
}
],
"release_date": "2022-04-12T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2022-06-30T17:34:35+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2022:5415"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Server-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-build-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.src",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-bin-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-docs-0:1.17.10-1.el7_9.noarch",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-misc-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-race-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-src-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-golang-tests-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-runtime-0:1.17.10-1.el7_9.x86_64",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.ppc64le",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.s390x",
"7Workstation-DevTools-2022.2:go-toolset-1.17-scldevel-0:1.17.10-1.el7_9.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "golang: crypto/elliptic: panic caused by oversized scalar"
}
]
}
rhsa-2022_5068
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Red Hat OpenShift Container Platform release 4.11.0 is now available with\nupdates to packages and images that fix several bugs and add enhancements.\n\nThis release includes a security update for Red Hat OpenShift Container Platform 4.11.\n\nRed Hat Product Security has rated this update as having a security impact\nof Moderate. A Common Vulnerability Scoring System (CVSS) base score,\nwhich gives a detailed severity rating, is available for each vulnerability\nfrom the CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "Red Hat OpenShift Container Platform is Red Hat\u0027s cloud computing\nKubernetes application platform solution designed for on-premise or private\ncloud deployments.\n\nSecurity Fix(es):\n\n* ignition: configs are accessible from unprivileged containers in VMs running on VMware products (CVE-2022-1706)\n* prometheus/client_golang: Denial of service using InstrumentHandlerCounter (CVE-2022-21698)\n* golang: math/big: uncontrolled memory consumption due to an unhandled overflow via Rat.SetString (CVE-2022-23772)\n* golang: cmd/go: misinterpretation of branch names can lead to incorrect access control (CVE-2022-23773)\n* golang: crypto/elliptic: IsOnCurve returns true for invalid field elements (CVE-2022-23806)\n* golang: encoding/pem: fix stack overflow in Decode (CVE-2022-24675)\n* golang: regexp: stack exhaustion via a deeply nested expression (CVE-2022-24921)\n* golang: crash in a golang.org/x/crypto/ssh server (CVE-2022-27191)\n* golang: crypto/elliptic: panic caused by oversized scalar (CVE-2022-28327)\n* runc: incorrect handling of inheritable capabilities (CVE-2022-29162)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2022:5068",
"url": "https://access.redhat.com/errata/RHSA-2022:5068"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "2045880",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2045880"
},
{
"category": "external",
"summary": "2053429",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053429"
},
{
"category": "external",
"summary": "2053532",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053532"
},
{
"category": "external",
"summary": "2053541",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2053541"
},
{
"category": "external",
"summary": "2064702",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064702"
},
{
"category": "external",
"summary": "2064857",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2064857"
},
{
"category": "external",
"summary": "2077688",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077688"
},
{
"category": "external",
"summary": "2077689",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2077689"
},
{
"category": "external",
"summary": "2082274",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2082274"
},
{
"category": "external",
"summary": "2086398",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2086398"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_5068.json"
}
],
"title": "Red Hat Security Advisory: OpenShift Container Platform 4.11.0 packages and security update",
"tracking": {
"current_release_date": "2025-01-06T19:20:17+00:00",
"generator": {
"date": "2025-01-06T19:20:17+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.2.5"
}
},
"id": "RHSA-2022:5068",
"initial_release_date": "2022-08-10T10:13:03+00:00",
"revision_history": [
{
"date": "2022-08-10T10:13:03+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2022-08-10T10:13:03+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2025-01-06T19:20:17+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Red Hat OpenShift Container Platform 4.11",
"product": {
"name": "Red Hat OpenShift Container Platform 4.11",
"product_id": "8Base-RHOSE-4.11",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift:4.11::el8"
}
}
},
{
"category": "product_name",
"name": "Ironic content for Red Hat OpenShift Container Platform 4.11",
"product": {
"name": "Ironic content for Red Hat OpenShift Container Platform 4.11",
"product_id": "8Base-RHOSE-IRONIC-4.11",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift_ironic:4.11::el8"
}
}
}
],
"category": "product_family",
"name": "Red Hat OpenShift Enterprise"
},
{
"branches": [
{
"category": "product_version",
"name": "atomic-openshift-service-idler-0:4.11.0-202206222028.p0.g39cfc66.assembly.stream.el8.src",
"product": {
"name": "atomic-openshift-service-idler-0:4.11.0-202206222028.p0.g39cfc66.assembly.stream.el8.src",
"product_id": "atomic-openshift-service-idler-0:4.11.0-202206222028.p0.g39cfc66.assembly.stream.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/atomic-openshift-service-idler@4.11.0-202206222028.p0.g39cfc66.assembly.stream.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "buildah-1:1.23.4-2.el8.src",
"product": {
"name": "buildah-1:1.23.4-2.el8.src",
"product_id": "buildah-1:1.23.4-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/buildah@1.23.4-2.el8?arch=src\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "butane-0:0.15.0-1.rhaos4.11.el8.src",
"product": {
"name": "butane-0:0.15.0-1.rhaos4.11.el8.src",
"product_id": "butane-0:0.15.0-1.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/butane@0.15.0-1.rhaos4.11.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "conmon-2:2.1.2-2.rhaos4.11.el8.src",
"product": {
"name": "conmon-2:2.1.2-2.rhaos4.11.el8.src",
"product_id": "conmon-2:2.1.2-2.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/conmon@2.1.2-2.rhaos4.11.el8?arch=src\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "console-login-helper-messages-0:0.20.3-2.rhaos4.11.el8.src",
"product": {
"name": "console-login-helper-messages-0:0.20.3-2.rhaos4.11.el8.src",
"product_id": "console-login-helper-messages-0:0.20.3-2.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/console-login-helper-messages@0.20.3-2.rhaos4.11.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "containernetworking-plugins-0:1.0.1-5.rhaos4.11.el8.src",
"product": {
"name": "containernetworking-plugins-0:1.0.1-5.rhaos4.11.el8.src",
"product_id": "containernetworking-plugins-0:1.0.1-5.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/containernetworking-plugins@1.0.1-5.rhaos4.11.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "containers-common-2:1-21.rhaos4.11.el8.src",
"product": {
"name": "containers-common-2:1-21.rhaos4.11.el8.src",
"product_id": "containers-common-2:1-21.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/containers-common@1-21.rhaos4.11.el8?arch=src\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "coreos-installer-0:0.15.0-2.rhaos4.11.el8.src",
"product": {
"name": "coreos-installer-0:0.15.0-2.rhaos4.11.el8.src",
"product_id": "coreos-installer-0:0.15.0-2.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/coreos-installer@0.15.0-2.rhaos4.11.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "criu-0:3.15-4.rhaos4.11.el8.src",
"product": {
"name": "criu-0:3.15-4.rhaos4.11.el8.src",
"product_id": "criu-0:3.15-4.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/criu@3.15-4.rhaos4.11.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "crun-0:1.4.2-1.rhaos4.11.el8.src",
"product": {
"name": "crun-0:1.4.2-1.rhaos4.11.el8.src",
"product_id": "crun-0:1.4.2-1.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/crun@1.4.2-1.rhaos4.11.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "fuse-overlayfs-0:1.9-1.rhaos4.11.el8.src",
"product": {
"name": "fuse-overlayfs-0:1.9-1.rhaos4.11.el8.src",
"product_id": "fuse-overlayfs-0:1.9-1.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/fuse-overlayfs@1.9-1.rhaos4.11.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "haproxy-0:2.2.24-1.el8.src",
"product": {
"name": "haproxy-0:2.2.24-1.el8.src",
"product_id": "haproxy-0:2.2.24-1.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/haproxy@2.2.24-1.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "kata-containers-0:2.4.2-1.el8.src",
"product": {
"name": "kata-containers-0:2.4.2-1.el8.src",
"product_id": "kata-containers-0:2.4.2-1.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/kata-containers@2.4.2-1.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "libslirp-0:4.4.0-2.rhaos4.11.el8.src",
"product": {
"name": "libslirp-0:4.4.0-2.rhaos4.11.el8.src",
"product_id": "libslirp-0:4.4.0-2.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/libslirp@4.4.0-2.rhaos4.11.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "openshift-ansible-0:4.11.0-202206240216.p0.g9de1722.assembly.stream.el8.src",
"product": {
"name": "openshift-ansible-0:4.11.0-202206240216.p0.g9de1722.assembly.stream.el8.src",
"product_id": "openshift-ansible-0:4.11.0-202206240216.p0.g9de1722.assembly.stream.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openshift-ansible@4.11.0-202206240216.p0.g9de1722.assembly.stream.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "openshift-kuryr-0:4.11.0-202206232036.p0.g66c0cec.assembly.stream.el8.src",
"product": {
"name": "openshift-kuryr-0:4.11.0-202206232036.p0.g66c0cec.assembly.stream.el8.src",
"product_id": "openshift-kuryr-0:4.11.0-202206232036.p0.g66c0cec.assembly.stream.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openshift-kuryr@4.11.0-202206232036.p0.g66c0cec.assembly.stream.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "openvswitch2.17-0:2.17.0-22.el8fdp.src",
"product": {
"name": "openvswitch2.17-0:2.17.0-22.el8fdp.src",
"product_id": "openvswitch2.17-0:2.17.0-22.el8fdp.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openvswitch2.17@2.17.0-22.el8fdp?arch=src"
}
}
},
{
"category": "product_version",
"name": "ovn22.03-0:22.03.0-37.el8fdp.src",
"product": {
"name": "ovn22.03-0:22.03.0-37.el8fdp.src",
"product_id": "ovn22.03-0:22.03.0-37.el8fdp.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/ovn22.03@22.03.0-37.el8fdp?arch=src"
}
}
},
{
"category": "product_version",
"name": "podman-2:4.0.2-6.rhaos4.11.el8.src",
"product": {
"name": "podman-2:4.0.2-6.rhaos4.11.el8.src",
"product_id": "podman-2:4.0.2-6.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/podman@4.0.2-6.rhaos4.11.el8?arch=src\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "runc-3:1.1.2-1.rhaos4.11.el8.src",
"product": {
"name": "runc-3:1.1.2-1.rhaos4.11.el8.src",
"product_id": "runc-3:1.1.2-1.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/runc@1.1.2-1.rhaos4.11.el8?arch=src\u0026epoch=3"
}
}
},
{
"category": "product_version",
"name": "rust-afterburn-0:5.3.0-1.rhaos4.11.el8.src",
"product": {
"name": "rust-afterburn-0:5.3.0-1.rhaos4.11.el8.src",
"product_id": "rust-afterburn-0:5.3.0-1.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/rust-afterburn@5.3.0-1.rhaos4.11.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "rust-bootupd-0:0.2.5-3.rhaos4.11.el8.src",
"product": {
"name": "rust-bootupd-0:0.2.5-3.rhaos4.11.el8.src",
"product_id": "rust-bootupd-0:0.2.5-3.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/rust-bootupd@0.2.5-3.rhaos4.11.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "skopeo-2:1.5.2-3.rhaos4.11.el8.src",
"product": {
"name": "skopeo-2:1.5.2-3.rhaos4.11.el8.src",
"product_id": "skopeo-2:1.5.2-3.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/skopeo@1.5.2-3.rhaos4.11.el8?arch=src\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "slirp4netns-0:1.1.8-1.rhaos4.11.el8.src",
"product": {
"name": "slirp4netns-0:1.1.8-1.rhaos4.11.el8.src",
"product_id": "slirp4netns-0:1.1.8-1.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/slirp4netns@1.1.8-1.rhaos4.11.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "toolbox-0:0.0.9-1.rhaos4.11.el8.src",
"product": {
"name": "toolbox-0:0.0.9-1.rhaos4.11.el8.src",
"product_id": "toolbox-0:0.0.9-1.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/toolbox@0.0.9-1.rhaos4.11.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "container-selinux-2:2.188.0-1.rhaos4.11.el8.src",
"product": {
"name": "container-selinux-2:2.188.0-1.rhaos4.11.el8.src",
"product_id": "container-selinux-2:2.188.0-1.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/container-selinux@2.188.0-1.rhaos4.11.el8?arch=src\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "openshift-0:4.11.0-202207082037.p0.g9546431.assembly.stream.el8.src",
"product": {
"name": "openshift-0:4.11.0-202207082037.p0.g9546431.assembly.stream.el8.src",
"product_id": "openshift-0:4.11.0-202207082037.p0.g9546431.assembly.stream.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openshift@4.11.0-202207082037.p0.g9546431.assembly.stream.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "ignition-0:2.14.0-3.rhaos4.11.el8.src",
"product": {
"name": "ignition-0:2.14.0-3.rhaos4.11.el8.src",
"product_id": "ignition-0:2.14.0-3.rhaos4.11.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/ignition@2.14.0-3.rhaos4.11.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "cri-tools-0:1.24.2-4.1.el8.src",
"product": {
"name": "cri-tools-0:1.24.2-4.1.el8.src",
"product_id": "cri-tools-0:1.24.2-4.1.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-tools@1.24.2-4.1.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "cri-o-0:1.24.1-11.rhaos4.11.gitb0d2ef3.el8.src",
"product": {
"name": "cri-o-0:1.24.1-11.rhaos4.11.gitb0d2ef3.el8.src",
"product_id": "cri-o-0:1.24.1-11.rhaos4.11.gitb0d2ef3.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cri-o@1.24.1-11.rhaos4.11.gitb0d2ef3.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "openshift-clients-0:4.11.0-202207291716.p0.g7075089.assembly.stream.el8.src",
"product": {
"name": "openshift-clients-0:4.11.0-202207291716.p0.g7075089.assembly.stream.el8.src",
"product_id": "openshift-clients-0:4.11.0-202207291716.p0.g7075089.assembly.stream.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openshift-clients@4.11.0-202207291716.p0.g7075089.assembly.stream.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "ovn22.06-0:22.06.0-27.el8fdp.src",
"product": {
"name": "ovn22.06-0:22.06.0-27.el8fdp.src",
"product_id": "ovn22.06-0:22.06.0-27.el8fdp.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/ovn22.06@22.06.0-27.el8fdp?arch=src"
}
}
},
{
"category": "product_version",
"name": "libsodium-0:1.0.16-5.el8.src",
"product": {
"name": "libsodium-0:1.0.16-5.el8.src",
"product_id": "libsodium-0:1.0.16-5.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/libsodium@1.0.16-5.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "openstack-ironic-inspector-0:10.12.1-0.20220513095437.6dd37e5.el8.src",
"product": {
"name": "openstack-ironic-inspector-0:10.12.1-0.20220513095437.6dd37e5.el8.src",
"product_id": "openstack-ironic-inspector-0:10.12.1-0.20220513095437.6dd37e5.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openstack-ironic-inspector@10.12.1-0.20220513095437.6dd37e5.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "openstack-ironic-python-agent-0:8.6.1-0.20220623075054.1d50c23.el8.src",
"product": {
"name": "openstack-ironic-python-agent-0:8.6.1-0.20220623075054.1d50c23.el8.src",
"product_id": "openstack-ironic-python-agent-0:8.6.1-0.20220623075054.1d50c23.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openstack-ironic-python-agent@8.6.1-0.20220623075054.1d50c23.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "pyparsing-0:2.3.1-2.el8.src",
"product": {
"name": "pyparsing-0:2.3.1-2.el8.src",
"product_id": "pyparsing-0:2.3.1-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/pyparsing@2.3.1-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "pysnmp-0:4.4.8-3.el8.src",
"product": {
"name": "pysnmp-0:4.4.8-3.el8.src",
"product_id": "pysnmp-0:4.4.8-3.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/pysnmp@4.4.8-3.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-SecretStorage-0:2.3.1-9.el8.src",
"product": {
"name": "python-SecretStorage-0:2.3.1-9.el8.src",
"product_id": "python-SecretStorage-0:2.3.1-9.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-SecretStorage@2.3.1-9.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-alembic-0:1.4.2-6.el8.src",
"product": {
"name": "python-alembic-0:1.4.2-6.el8.src",
"product_id": "python-alembic-0:1.4.2-6.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-alembic@1.4.2-6.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-amqp-0:2.5.2-8.el8.src",
"product": {
"name": "python-amqp-0:2.5.2-8.el8.src",
"product_id": "python-amqp-0:2.5.2-8.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-amqp@2.5.2-8.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-appdirs-0:1.4.0-8.el8.src",
"product": {
"name": "python-appdirs-0:1.4.0-8.el8.src",
"product_id": "python-appdirs-0:1.4.0-8.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-appdirs@1.4.0-8.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-automaton-0:2.5.0-0.20220509195848.aaca110.el8.src",
"product": {
"name": "python-automaton-0:2.5.0-0.20220509195848.aaca110.el8.src",
"product_id": "python-automaton-0:2.5.0-0.20220509195848.aaca110.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-automaton@2.5.0-0.20220509195848.aaca110.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-bcrypt-0:3.1.6-3.el8.src",
"product": {
"name": "python-bcrypt-0:3.1.6-3.el8.src",
"product_id": "python-bcrypt-0:3.1.6-3.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-bcrypt@3.1.6-3.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-beautifulsoup4-0:4.9.3-2.el8.src",
"product": {
"name": "python-beautifulsoup4-0:4.9.3-2.el8.src",
"product_id": "python-beautifulsoup4-0:4.9.3-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-beautifulsoup4@4.9.3-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-cachetools-0:3.1.0-3.el8.src",
"product": {
"name": "python-cachetools-0:3.1.0-3.el8.src",
"product_id": "python-cachetools-0:3.1.0-3.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-cachetools@3.1.0-3.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-cinderclient-0:8.3.0-0.20220509212734.ee59b68.el8.src",
"product": {
"name": "python-cinderclient-0:8.3.0-0.20220509212734.ee59b68.el8.src",
"product_id": "python-cinderclient-0:8.3.0-0.20220509212734.ee59b68.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-cinderclient@8.3.0-0.20220509212734.ee59b68.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-cliff-0:3.10.1-0.20220509200732.a04a48f.el8.src",
"product": {
"name": "python-cliff-0:3.10.1-0.20220509200732.a04a48f.el8.src",
"product_id": "python-cliff-0:3.10.1-0.20220509200732.a04a48f.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-cliff@3.10.1-0.20220509200732.a04a48f.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-colorama-0:0.4.1-2.el8.src",
"product": {
"name": "python-colorama-0:0.4.1-2.el8.src",
"product_id": "python-colorama-0:0.4.1-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-colorama@0.4.1-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-construct-0:2.10.56-2.el8.src",
"product": {
"name": "python-construct-0:2.10.56-2.el8.src",
"product_id": "python-construct-0:2.10.56-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-construct@2.10.56-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-debtcollector-0:2.5.0-0.20220509211533.a6b46c5.el8.src",
"product": {
"name": "python-debtcollector-0:2.5.0-0.20220509211533.a6b46c5.el8.src",
"product_id": "python-debtcollector-0:2.5.0-0.20220509211533.a6b46c5.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-debtcollector@2.5.0-0.20220509211533.a6b46c5.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-decorator-0:4.4.0-6.el8.src",
"product": {
"name": "python-decorator-0:4.4.0-6.el8.src",
"product_id": "python-decorator-0:4.4.0-6.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-decorator@4.4.0-6.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-dogpile-cache-0:1.1.2-2.el8.src",
"product": {
"name": "python-dogpile-cache-0:1.1.2-2.el8.src",
"product_id": "python-dogpile-cache-0:1.1.2-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-dogpile-cache@1.1.2-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-dracclient-0:8.0.0-0.20220509201613.9c7499c.el8.src",
"product": {
"name": "python-dracclient-0:8.0.0-0.20220509201613.9c7499c.el8.src",
"product_id": "python-dracclient-0:8.0.0-0.20220509201613.9c7499c.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-dracclient@8.0.0-0.20220509201613.9c7499c.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-editor-0:1.0.4-5.el8.src",
"product": {
"name": "python-editor-0:1.0.4-5.el8.src",
"product_id": "python-editor-0:1.0.4-5.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-editor@1.0.4-5.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-fasteners-0:0.14.1-21.el8.src",
"product": {
"name": "python-fasteners-0:0.14.1-21.el8.src",
"product_id": "python-fasteners-0:0.14.1-21.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-fasteners@0.14.1-21.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-flask-1:1.1.1-2.el8.src",
"product": {
"name": "python-flask-1:1.1.1-2.el8.src",
"product_id": "python-flask-1:1.1.1-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-flask@1.1.1-2.el8?arch=src\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "python-funcsigs-0:1.0.2-17.el8.src",
"product": {
"name": "python-funcsigs-0:1.0.2-17.el8.src",
"product_id": "python-funcsigs-0:1.0.2-17.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-funcsigs@1.0.2-17.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-futurist-0:2.4.1-0.20220509215250.159d752.el8.src",
"product": {
"name": "python-futurist-0:2.4.1-0.20220509215250.159d752.el8.src",
"product_id": "python-futurist-0:2.4.1-0.20220509215250.159d752.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-futurist@2.4.1-0.20220509215250.159d752.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-glanceclient-1:3.6.0-0.20220509212414.626c500.el8.src",
"product": {
"name": "python-glanceclient-1:3.6.0-0.20220509212414.626c500.el8.src",
"product_id": "python-glanceclient-1:3.6.0-0.20220509212414.626c500.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-glanceclient@3.6.0-0.20220509212414.626c500.el8?arch=src\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "python-greenlet-0:0.4.14-6.el8.src",
"product": {
"name": "python-greenlet-0:0.4.14-6.el8.src",
"product_id": "python-greenlet-0:0.4.14-6.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-greenlet@0.4.14-6.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-hardware-0:0.29.0-0.20220216015636.7662a1d.el8.src",
"product": {
"name": "python-hardware-0:0.29.0-0.20220216015636.7662a1d.el8.src",
"product_id": "python-hardware-0:0.29.0-0.20220216015636.7662a1d.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-hardware@0.29.0-0.20220216015636.7662a1d.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-ifaddr-0:0.1.6-6.el8.src",
"product": {
"name": "python-ifaddr-0:0.1.6-6.el8.src",
"product_id": "python-ifaddr-0:0.1.6-6.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-ifaddr@0.1.6-6.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-importlib-metadata-0:1.7.0-2.el8.src",
"product": {
"name": "python-importlib-metadata-0:1.7.0-2.el8.src",
"product_id": "python-importlib-metadata-0:1.7.0-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-importlib-metadata@1.7.0-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-ironic-lib-0:5.1.1-0.20220225151335.e205816.el8.src",
"product": {
"name": "python-ironic-lib-0:5.1.1-0.20220225151335.e205816.el8.src",
"product_id": "python-ironic-lib-0:5.1.1-0.20220225151335.e205816.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-ironic-lib@5.1.1-0.20220225151335.e205816.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-ironic-prometheus-exporter-0:3.1.1-0.20220324125409.db1a824.el8.src",
"product": {
"name": "python-ironic-prometheus-exporter-0:3.1.1-0.20220324125409.db1a824.el8.src",
"product_id": "python-ironic-prometheus-exporter-0:3.1.1-0.20220324125409.db1a824.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-ironic-prometheus-exporter@3.1.1-0.20220324125409.db1a824.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-iso8601-0:0.1.12-9.el8.src",
"product": {
"name": "python-iso8601-0:0.1.12-9.el8.src",
"product_id": "python-iso8601-0:0.1.12-9.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-iso8601@0.1.12-9.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-jsonpath-rw-0:1.2.3-23.el8.src",
"product": {
"name": "python-jsonpath-rw-0:1.2.3-23.el8.src",
"product_id": "python-jsonpath-rw-0:1.2.3-23.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-jsonpath-rw@1.2.3-23.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-jsonschema-0:3.2.0-6.el8.src",
"product": {
"name": "python-jsonschema-0:3.2.0-6.el8.src",
"product_id": "python-jsonschema-0:3.2.0-6.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-jsonschema@3.2.0-6.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-kazoo-0:2.7.0-2.el8.src",
"product": {
"name": "python-kazoo-0:2.7.0-2.el8.src",
"product_id": "python-kazoo-0:2.7.0-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-kazoo@2.7.0-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-keyring-0:21.0.0-2.el8.src",
"product": {
"name": "python-keyring-0:21.0.0-2.el8.src",
"product_id": "python-keyring-0:21.0.0-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-keyring@21.0.0-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-keystoneauth1-0:4.5.0-0.20220509213157.8da0a63.el8.src",
"product": {
"name": "python-keystoneauth1-0:4.5.0-0.20220509213157.8da0a63.el8.src",
"product_id": "python-keystoneauth1-0:4.5.0-0.20220509213157.8da0a63.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-keystoneauth1@4.5.0-0.20220509213157.8da0a63.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-keystoneclient-1:4.4.0-0.20220509200759.100253d.el8.src",
"product": {
"name": "python-keystoneclient-1:4.4.0-0.20220509200759.100253d.el8.src",
"product_id": "python-keystoneclient-1:4.4.0-0.20220509200759.100253d.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-keystoneclient@4.4.0-0.20220509200759.100253d.el8?arch=src\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "python-keystonemiddleware-0:9.4.0-0.20220509211054.8a05709.el8.src",
"product": {
"name": "python-keystonemiddleware-0:9.4.0-0.20220509211054.8a05709.el8.src",
"product_id": "python-keystonemiddleware-0:9.4.0-0.20220509211054.8a05709.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-keystonemiddleware@9.4.0-0.20220509211054.8a05709.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-kombu-1:4.6.6-8.el8.src",
"product": {
"name": "python-kombu-1:4.6.6-8.el8.src",
"product_id": "python-kombu-1:4.6.6-8.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-kombu@4.6.6-8.el8?arch=src\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "python-logutils-0:0.3.5-7.1.el8.src",
"product": {
"name": "python-logutils-0:0.3.5-7.1.el8.src",
"product_id": "python-logutils-0:0.3.5-7.1.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-logutils@0.3.5-7.1.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-memcached-0:1.58-12.el8.src",
"product": {
"name": "python-memcached-0:1.58-12.el8.src",
"product_id": "python-memcached-0:1.58-12.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-memcached@1.58-12.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-migrate-0:0.13.0-2.el8.src",
"product": {
"name": "python-migrate-0:0.13.0-2.el8.src",
"product_id": "python-migrate-0:0.13.0-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-migrate@0.13.0-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-msgpack-0:0.6.2-2.el8.src",
"product": {
"name": "python-msgpack-0:0.6.2-2.el8.src",
"product_id": "python-msgpack-0:0.6.2-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-msgpack@0.6.2-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-munch-0:2.3.2-7.el8.src",
"product": {
"name": "python-munch-0:2.3.2-7.el8.src",
"product_id": "python-munch-0:2.3.2-7.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-munch@2.3.2-7.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-openstacksdk-0:0.61.0-0.20220509201549.26c9bc2.el8.src",
"product": {
"name": "python-openstacksdk-0:0.61.0-0.20220509201549.26c9bc2.el8.src",
"product_id": "python-openstacksdk-0:0.61.0-0.20220509201549.26c9bc2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-openstacksdk@0.61.0-0.20220509201549.26c9bc2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-os-service-types-0:1.7.0-0.20220215231659.0b2f473.el8.src",
"product": {
"name": "python-os-service-types-0:1.7.0-0.20220215231659.0b2f473.el8.src",
"product_id": "python-os-service-types-0:1.7.0-0.20220215231659.0b2f473.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-os-service-types@1.7.0-0.20220215231659.0b2f473.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-os-traits-0:2.7.0-0.20220509205801.3d1dbf0.el8.src",
"product": {
"name": "python-os-traits-0:2.7.0-0.20220509205801.3d1dbf0.el8.src",
"product_id": "python-os-traits-0:2.7.0-0.20220509205801.3d1dbf0.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-os-traits@2.7.0-0.20220509205801.3d1dbf0.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-osc-lib-0:2.5.0-0.20220509211843.78d276e.el8.src",
"product": {
"name": "python-osc-lib-0:2.5.0-0.20220509211843.78d276e.el8.src",
"product_id": "python-osc-lib-0:2.5.0-0.20220509211843.78d276e.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-osc-lib@2.5.0-0.20220509211843.78d276e.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-oslo-cache-0:2.8.1-0.20220216000746.40946a9.el8.src",
"product": {
"name": "python-oslo-cache-0:2.8.1-0.20220216000746.40946a9.el8.src",
"product_id": "python-oslo-cache-0:2.8.1-0.20220216000746.40946a9.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-cache@2.8.1-0.20220216000746.40946a9.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-oslo-concurrency-0:4.5.1-0.20220509221157.145f060.el8.src",
"product": {
"name": "python-oslo-concurrency-0:4.5.1-0.20220509221157.145f060.el8.src",
"product_id": "python-oslo-concurrency-0:4.5.1-0.20220509221157.145f060.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-concurrency@4.5.1-0.20220509221157.145f060.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-oslo-config-2:8.8.0-0.20220509202553.64c82a0.el8.src",
"product": {
"name": "python-oslo-config-2:8.8.0-0.20220509202553.64c82a0.el8.src",
"product_id": "python-oslo-config-2:8.8.0-0.20220509202553.64c82a0.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-config@8.8.0-0.20220509202553.64c82a0.el8?arch=src\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "python-oslo-context-0:4.1.0-0.20220509205437.3400cc2.el8.src",
"product": {
"name": "python-oslo-context-0:4.1.0-0.20220509205437.3400cc2.el8.src",
"product_id": "python-oslo-context-0:4.1.0-0.20220509205437.3400cc2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-context@4.1.0-0.20220509205437.3400cc2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-oslo-db-0:9.1.0-0.20220216003829.be2cc6a.el8.src",
"product": {
"name": "python-oslo-db-0:9.1.0-0.20220216003829.be2cc6a.el8.src",
"product_id": "python-oslo-db-0:9.1.0-0.20220216003829.be2cc6a.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-db@9.1.0-0.20220216003829.be2cc6a.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-oslo-i18n-0:5.1.0-0.20220216011159.b031d17.el8.src",
"product": {
"name": "python-oslo-i18n-0:5.1.0-0.20220216011159.b031d17.el8.src",
"product_id": "python-oslo-i18n-0:5.1.0-0.20220216011159.b031d17.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-i18n@5.1.0-0.20220216011159.b031d17.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-oslo-log-0:4.6.0-0.20220216002407.41c8807.el8.src",
"product": {
"name": "python-oslo-log-0:4.6.0-0.20220216002407.41c8807.el8.src",
"product_id": "python-oslo-log-0:4.6.0-0.20220216002407.41c8807.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-log@4.6.0-0.20220216002407.41c8807.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-oslo-messaging-0:12.13.0-0.20220509210748.2d090b5.el8.src",
"product": {
"name": "python-oslo-messaging-0:12.13.0-0.20220509210748.2d090b5.el8.src",
"product_id": "python-oslo-messaging-0:12.13.0-0.20220509210748.2d090b5.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-messaging@12.13.0-0.20220509210748.2d090b5.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-oslo-metrics-0:0.3.0-0.20220216012738.43eee50.el8.src",
"product": {
"name": "python-oslo-metrics-0:0.3.0-0.20220216012738.43eee50.el8.src",
"product_id": "python-oslo-metrics-0:0.3.0-0.20220216012738.43eee50.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-metrics@0.3.0-0.20220216012738.43eee50.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-oslo-middleware-0:4.5.1-0.20220509203328.2f72b30.el8.src",
"product": {
"name": "python-oslo-middleware-0:4.5.1-0.20220509203328.2f72b30.el8.src",
"product_id": "python-oslo-middleware-0:4.5.1-0.20220509203328.2f72b30.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-middleware@4.5.1-0.20220509203328.2f72b30.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-oslo-policy-0:3.12.1-0.20220509221328.9673a74.el8.src",
"product": {
"name": "python-oslo-policy-0:3.12.1-0.20220509221328.9673a74.el8.src",
"product_id": "python-oslo-policy-0:3.12.1-0.20220509221328.9673a74.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-policy@3.12.1-0.20220509221328.9673a74.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-oslo-rootwrap-0:6.3.1-0.20220509204453.1b1b960.el8.src",
"product": {
"name": "python-oslo-rootwrap-0:6.3.1-0.20220509204453.1b1b960.el8.src",
"product_id": "python-oslo-rootwrap-0:6.3.1-0.20220509204453.1b1b960.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-rootwrap@6.3.1-0.20220509204453.1b1b960.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-oslo-serialization-0:4.3.0-0.20220509195921.6910f75.el8.src",
"product": {
"name": "python-oslo-serialization-0:4.3.0-0.20220509195921.6910f75.el8.src",
"product_id": "python-oslo-serialization-0:4.3.0-0.20220509195921.6910f75.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-serialization@4.3.0-0.20220509195921.6910f75.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-oslo-service-0:2.8.0-0.20220509203713.6552b9a.el8.src",
"product": {
"name": "python-oslo-service-0:2.8.0-0.20220509203713.6552b9a.el8.src",
"product_id": "python-oslo-service-0:2.8.0-0.20220509203713.6552b9a.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-service@2.8.0-0.20220509203713.6552b9a.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-oslo-upgradecheck-0:1.5.0-0.20220509195112.1559e03.el8.src",
"product": {
"name": "python-oslo-upgradecheck-0:1.5.0-0.20220509195112.1559e03.el8.src",
"product_id": "python-oslo-upgradecheck-0:1.5.0-0.20220509195112.1559e03.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-upgradecheck@1.5.0-0.20220509195112.1559e03.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-oslo-utils-0:4.13.0-0.20220509213520.de4429f.el8.src",
"product": {
"name": "python-oslo-utils-0:4.13.0-0.20220509213520.de4429f.el8.src",
"product_id": "python-oslo-utils-0:4.13.0-0.20220509213520.de4429f.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-utils@4.13.0-0.20220509213520.de4429f.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-oslo-versionedobjects-0:2.6.0-0.20220509202736.25d34d6.el8.src",
"product": {
"name": "python-oslo-versionedobjects-0:2.6.0-0.20220509202736.25d34d6.el8.src",
"product_id": "python-oslo-versionedobjects-0:2.6.0-0.20220509202736.25d34d6.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-oslo-versionedobjects@2.6.0-0.20220509202736.25d34d6.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-osprofiler-0:3.4.3-0.20220509214403.3286301.el8.src",
"product": {
"name": "python-osprofiler-0:3.4.3-0.20220509214403.3286301.el8.src",
"product_id": "python-osprofiler-0:3.4.3-0.20220509214403.3286301.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-osprofiler@3.4.3-0.20220509214403.3286301.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-packaging-0:20.4-2.el8.src",
"product": {
"name": "python-packaging-0:20.4-2.el8.src",
"product_id": "python-packaging-0:20.4-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-packaging@20.4-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-paste-0:3.2.4-2.el8.src",
"product": {
"name": "python-paste-0:3.2.4-2.el8.src",
"product_id": "python-paste-0:3.2.4-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-paste@3.2.4-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-paste-deploy-0:2.0.1-5.el8.src",
"product": {
"name": "python-paste-deploy-0:2.0.1-5.el8.src",
"product_id": "python-paste-deploy-0:2.0.1-5.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-paste-deploy@2.0.1-5.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-pbr-0:5.5.1-2.el8.src",
"product": {
"name": "python-pbr-0:5.5.1-2.el8.src",
"product_id": "python-pbr-0:5.5.1-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-pbr@5.5.1-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-pecan-0:1.3.2-10.el8.src",
"product": {
"name": "python-pecan-0:1.3.2-10.el8.src",
"product_id": "python-pecan-0:1.3.2-10.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-pecan@1.3.2-10.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-pexpect-0:4.6-3.el8.src",
"product": {
"name": "python-pexpect-0:4.6-3.el8.src",
"product_id": "python-pexpect-0:4.6-3.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-pexpect@4.6-3.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-proliantutils-0:2.13.2-0.20220509214147.8c7b6b1.el8.src",
"product": {
"name": "python-proliantutils-0:2.13.2-0.20220509214147.8c7b6b1.el8.src",
"product_id": "python-proliantutils-0:2.13.2-0.20220509214147.8c7b6b1.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-proliantutils@2.13.2-0.20220509214147.8c7b6b1.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-prometheus_client-0:0.7.1-3.el8.src",
"product": {
"name": "python-prometheus_client-0:0.7.1-3.el8.src",
"product_id": "python-prometheus_client-0:0.7.1-3.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-prometheus_client@0.7.1-3.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-pycadf-0:3.1.1-0.20220215232623.4179996.el8.src",
"product": {
"name": "python-pycadf-0:3.1.1-0.20220215232623.4179996.el8.src",
"product_id": "python-pycadf-0:3.1.1-0.20220215232623.4179996.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-pycadf@3.1.1-0.20220215232623.4179996.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-pycdlib-0:1.11.0-4.el8.src",
"product": {
"name": "python-pycdlib-0:1.11.0-4.el8.src",
"product_id": "python-pycdlib-0:1.11.0-4.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-pycdlib@1.11.0-4.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-pynacl-0:1.3.0-6.el8.src",
"product": {
"name": "python-pynacl-0:1.3.0-6.el8.src",
"product_id": "python-pynacl-0:1.3.0-6.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-pynacl@1.3.0-6.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-pyperclip-0:1.6.4-7.el8.src",
"product": {
"name": "python-pyperclip-0:1.6.4-7.el8.src",
"product_id": "python-pyperclip-0:1.6.4-7.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-pyperclip@1.6.4-7.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-pyrsistent-0:0.16.0-4.el8.src",
"product": {
"name": "python-pyrsistent-0:0.16.0-4.el8.src",
"product_id": "python-pyrsistent-0:0.16.0-4.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-pyrsistent@0.16.0-4.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-redis-0:3.3.8-2.el8.src",
"product": {
"name": "python-redis-0:3.3.8-2.el8.src",
"product_id": "python-redis-0:3.3.8-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-redis@3.3.8-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-repoze-lru-0:0.7-7.el8.src",
"product": {
"name": "python-repoze-lru-0:0.7-7.el8.src",
"product_id": "python-repoze-lru-0:0.7-7.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-repoze-lru@0.7-7.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-requestsexceptions-0:1.4.0-0.20220215231659.d7ac0ff.el8.src",
"product": {
"name": "python-requestsexceptions-0:1.4.0-0.20220215231659.d7ac0ff.el8.src",
"product_id": "python-requestsexceptions-0:1.4.0-0.20220215231659.d7ac0ff.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-requestsexceptions@1.4.0-0.20220215231659.d7ac0ff.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-retrying-0:1.2.3-22.el8.src",
"product": {
"name": "python-retrying-0:1.2.3-22.el8.src",
"product_id": "python-retrying-0:1.2.3-22.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-retrying@1.2.3-22.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-rfc3986-0:1.2.0-6.el8.src",
"product": {
"name": "python-rfc3986-0:1.2.0-6.el8.src",
"product_id": "python-rfc3986-0:1.2.0-6.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-rfc3986@1.2.0-6.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-routes-0:2.4.1-12.el8.src",
"product": {
"name": "python-routes-0:2.4.1-12.el8.src",
"product_id": "python-routes-0:2.4.1-12.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-routes@2.4.1-12.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-scciclient-0:0.11.1-0.20220216020832.a84332b.el8.src",
"product": {
"name": "python-scciclient-0:0.11.1-0.20220216020832.a84332b.el8.src",
"product_id": "python-scciclient-0:0.11.1-0.20220216020832.a84332b.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-scciclient@0.11.1-0.20220216020832.a84332b.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-simplegeneric-0:0.8.1-18.el8.src",
"product": {
"name": "python-simplegeneric-0:0.8.1-18.el8.src",
"product_id": "python-simplegeneric-0:0.8.1-18.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-simplegeneric@0.8.1-18.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-simplejson-0:3.17.0-2.el8.src",
"product": {
"name": "python-simplejson-0:3.17.0-2.el8.src",
"product_id": "python-simplejson-0:3.17.0-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-simplejson@3.17.0-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-singledispatch-0:3.4.0.3-19.el8.src",
"product": {
"name": "python-singledispatch-0:3.4.0.3-19.el8.src",
"product_id": "python-singledispatch-0:3.4.0.3-19.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-singledispatch@3.4.0.3-19.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-six-0:1.15.0-3.el8.src",
"product": {
"name": "python-six-0:1.15.0-3.el8.src",
"product_id": "python-six-0:1.15.0-3.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-six@1.15.0-3.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-soupsieve-0:2.1.0-2.el8.src",
"product": {
"name": "python-soupsieve-0:2.1.0-2.el8.src",
"product_id": "python-soupsieve-0:2.1.0-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-soupsieve@2.1.0-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-sqlparse-0:0.2.4-10.el8.src",
"product": {
"name": "python-sqlparse-0:0.2.4-10.el8.src",
"product_id": "python-sqlparse-0:0.2.4-10.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-sqlparse@0.2.4-10.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-statsd-0:3.2.1-17.el8.src",
"product": {
"name": "python-statsd-0:3.2.1-17.el8.src",
"product_id": "python-statsd-0:3.2.1-17.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-statsd@3.2.1-17.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-stevedore-0:3.5.0-0.20220509195112.442f157.el8.src",
"product": {
"name": "python-stevedore-0:3.5.0-0.20220509195112.442f157.el8.src",
"product_id": "python-stevedore-0:3.5.0-0.20220509195112.442f157.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-stevedore@3.5.0-0.20220509195112.442f157.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-sushy-0:4.1.1-0.20220302175405.c769149.el8.src",
"product": {
"name": "python-sushy-0:4.1.1-0.20220302175405.c769149.el8.src",
"product_id": "python-sushy-0:4.1.1-0.20220302175405.c769149.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-sushy@4.1.1-0.20220302175405.c769149.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-sushy-oem-idrac-0:4.0.0-0.20220324125409.7b75e6e.el8.src",
"product": {
"name": "python-sushy-oem-idrac-0:4.0.0-0.20220324125409.7b75e6e.el8.src",
"product_id": "python-sushy-oem-idrac-0:4.0.0-0.20220324125409.7b75e6e.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-sushy-oem-idrac@4.0.0-0.20220324125409.7b75e6e.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-swiftclient-0:3.13.1-0.20220509204112.4989d94.el8.src",
"product": {
"name": "python-swiftclient-0:3.13.1-0.20220509204112.4989d94.el8.src",
"product_id": "python-swiftclient-0:3.13.1-0.20220509204112.4989d94.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-swiftclient@3.13.1-0.20220509204112.4989d94.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-tempita-0:0.5.1-25.el8.src",
"product": {
"name": "python-tempita-0:0.5.1-25.el8.src",
"product_id": "python-tempita-0:0.5.1-25.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-tempita@0.5.1-25.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-tenacity-0:6.2.0-2.el8.src",
"product": {
"name": "python-tenacity-0:6.2.0-2.el8.src",
"product_id": "python-tenacity-0:6.2.0-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-tenacity@6.2.0-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-tooz-0:2.11.1-0.20220509215238.96f91b9.el8.src",
"product": {
"name": "python-tooz-0:2.11.1-0.20220509215238.96f91b9.el8.src",
"product_id": "python-tooz-0:2.11.1-0.20220509215238.96f91b9.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-tooz@2.11.1-0.20220509215238.96f91b9.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-vine-0:1.3.0-5.el8.src",
"product": {
"name": "python-vine-0:1.3.0-5.el8.src",
"product_id": "python-vine-0:1.3.0-5.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-vine@1.3.0-5.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-voluptuous-0:0.11.7-3.el8.src",
"product": {
"name": "python-voluptuous-0:0.11.7-3.el8.src",
"product_id": "python-voluptuous-0:0.11.7-3.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-voluptuous@0.11.7-3.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-waitress-0:2.0.0-2.el8.src",
"product": {
"name": "python-waitress-0:2.0.0-2.el8.src",
"product_id": "python-waitress-0:2.0.0-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-waitress@2.0.0-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-warlock-0:1.3.3-2.el8.src",
"product": {
"name": "python-warlock-0:1.3.3-2.el8.src",
"product_id": "python-warlock-0:1.3.3-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-warlock@1.3.3-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-wcwidth-0:0.1.7-15.el8.src",
"product": {
"name": "python-wcwidth-0:0.1.7-15.el8.src",
"product_id": "python-wcwidth-0:0.1.7-15.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-wcwidth@0.1.7-15.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-webob-0:1.8.5-5.el8.src",
"product": {
"name": "python-webob-0:1.8.5-5.el8.src",
"product_id": "python-webob-0:1.8.5-5.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-webob@1.8.5-5.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-webtest-0:2.0.33-5.el8.src",
"product": {
"name": "python-webtest-0:2.0.33-5.el8.src",
"product_id": "python-webtest-0:2.0.33-5.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-webtest@2.0.33-5.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-werkzeug-0:2.0.3-1.el8.src",
"product": {
"name": "python-werkzeug-0:2.0.3-1.el8.src",
"product_id": "python-werkzeug-0:2.0.3-1.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-werkzeug@2.0.3-1.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-wrapt-0:1.11.2-4.el8.src",
"product": {
"name": "python-wrapt-0:1.11.2-4.el8.src",
"product_id": "python-wrapt-0:1.11.2-4.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-wrapt@1.11.2-4.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-wsme-0:0.11.0-0.20220216004816.80bda90.el8.src",
"product": {
"name": "python-wsme-0:0.11.0-0.20220216004816.80bda90.el8.src",
"product_id": "python-wsme-0:0.11.0-0.20220216004816.80bda90.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-wsme@0.11.0-0.20220216004816.80bda90.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-yappi-0:1.0-3.el8.src",
"product": {
"name": "python-yappi-0:1.0-3.el8.src",
"product_id": "python-yappi-0:1.0-3.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-yappi@1.0-3.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-zake-0:0.2.2-19.el8.src",
"product": {
"name": "python-zake-0:0.2.2-19.el8.src",
"product_id": "python-zake-0:0.2.2-19.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-zake@0.2.2-19.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-zeroconf-0:0.24.4-2.el8.src",
"product": {
"name": "python-zeroconf-0:0.24.4-2.el8.src",
"product_id": "python-zeroconf-0:0.24.4-2.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-zeroconf@0.24.4-2.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-zipp-0:0.5.1-3.el8.src",
"product": {
"name": "python-zipp-0:0.5.1-3.el8.src",
"product_id": "python-zipp-0:0.5.1-3.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-zipp@0.5.1-3.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "openstack-ironic-1:20.2.1-0.20220628175043.b5ed57a.el8.src",
"product": {
"name": "openstack-ironic-1:20.2.1-0.20220628175043.b5ed57a.el8.src",
"product_id": "openstack-ironic-1:20.2.1-0.20220628175043.b5ed57a.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openstack-ironic@20.2.1-0.20220628175043.b5ed57a.el8?arch=src\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "python-dataclasses-0:0.8-3.el8.src",
"product": {
"name": "python-dataclasses-0:0.8-3.el8.src",
"product_id": "python-dataclasses-0:0.8-3.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-dataclasses@0.8-3.el8?arch=src"
}
}
},
{
"category": "product_version",
"name": "python-pint-0:0.10.1-3.el8.src",
"product": {
"name": "python-pint-0:0.10.1-3.el8.src",
"product_id": "python-pint-0:0.10.1-3.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python-pint@0.10.1-3.el8?arch=src"
}
}
}
],
"category": "architecture",
"name": "src"
},
{
"branches": [
{
"category": "product_version",
"name": "atomic-openshift-service-idler-0:4.11.0-202206222028.p0.g39cfc66.assembly.stream.el8.x86_64",
"product": {
"name": "atomic-openshift-service-idler-0:4.11.0-202206222028.p0.g39cfc66.assembly.stream.el8.x86_64",
"product_id": "atomic-openshift-service-idler-0:4.11.0-202206222028.p0.g39cfc66.assembly.stream.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/atomic-openshift-service-idler@4.11.0-202206222028.p0.g39cfc66.assembly.stream.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "buildah-1:1.23.4-2.el8.x86_64",
"product": {
"name": "buildah-1:1.23.4-2.el8.x86_64",
"product_id": "buildah-1:1.23.4-2.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/buildah@1.23.4-2.el8?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "buildah-tests-1:1.23.4-2.el8.x86_64",
"product": {
"name": "buildah-tests-1:1.23.4-2.el8.x86_64",
"product_id": "buildah-tests-1:1.23.4-2.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/buildah-tests@1.23.4-2.el8?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "buildah-debugsource-1:1.23.4-2.el8.x86_64",
"product": {
"name": "buildah-debugsource-1:1.23.4-2.el8.x86_64",
"product_id": "buildah-debugsource-1:1.23.4-2.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/buildah-debugsource@1.23.4-2.el8?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "buildah-debuginfo-1:1.23.4-2.el8.x86_64",
"product": {
"name": "buildah-debuginfo-1:1.23.4-2.el8.x86_64",
"product_id": "buildah-debuginfo-1:1.23.4-2.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/buildah-debuginfo@1.23.4-2.el8?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "buildah-tests-debuginfo-1:1.23.4-2.el8.x86_64",
"product": {
"name": "buildah-tests-debuginfo-1:1.23.4-2.el8.x86_64",
"product_id": "buildah-tests-debuginfo-1:1.23.4-2.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/buildah-tests-debuginfo@1.23.4-2.el8?arch=x86_64\u0026epoch=1"
}
}
},
{
"category": "product_version",
"name": "butane-0:0.15.0-1.rhaos4.11.el8.x86_64",
"product": {
"name": "butane-0:0.15.0-1.rhaos4.11.el8.x86_64",
"product_id": "butane-0:0.15.0-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/butane@0.15.0-1.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "butane-debugsource-0:0.15.0-1.rhaos4.11.el8.x86_64",
"product": {
"name": "butane-debugsource-0:0.15.0-1.rhaos4.11.el8.x86_64",
"product_id": "butane-debugsource-0:0.15.0-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/butane-debugsource@0.15.0-1.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "butane-debuginfo-0:0.15.0-1.rhaos4.11.el8.x86_64",
"product": {
"name": "butane-debuginfo-0:0.15.0-1.rhaos4.11.el8.x86_64",
"product_id": "butane-debuginfo-0:0.15.0-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/butane-debuginfo@0.15.0-1.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "conmon-2:2.1.2-2.rhaos4.11.el8.x86_64",
"product": {
"name": "conmon-2:2.1.2-2.rhaos4.11.el8.x86_64",
"product_id": "conmon-2:2.1.2-2.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/conmon@2.1.2-2.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "conmon-debugsource-2:2.1.2-2.rhaos4.11.el8.x86_64",
"product": {
"name": "conmon-debugsource-2:2.1.2-2.rhaos4.11.el8.x86_64",
"product_id": "conmon-debugsource-2:2.1.2-2.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/conmon-debugsource@2.1.2-2.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "conmon-debuginfo-2:2.1.2-2.rhaos4.11.el8.x86_64",
"product": {
"name": "conmon-debuginfo-2:2.1.2-2.rhaos4.11.el8.x86_64",
"product_id": "conmon-debuginfo-2:2.1.2-2.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/conmon-debuginfo@2.1.2-2.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "containernetworking-plugins-0:1.0.1-5.rhaos4.11.el8.x86_64",
"product": {
"name": "containernetworking-plugins-0:1.0.1-5.rhaos4.11.el8.x86_64",
"product_id": "containernetworking-plugins-0:1.0.1-5.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/containernetworking-plugins@1.0.1-5.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "containernetworking-plugins-debugsource-0:1.0.1-5.rhaos4.11.el8.x86_64",
"product": {
"name": "containernetworking-plugins-debugsource-0:1.0.1-5.rhaos4.11.el8.x86_64",
"product_id": "containernetworking-plugins-debugsource-0:1.0.1-5.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/containernetworking-plugins-debugsource@1.0.1-5.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "containernetworking-plugins-debuginfo-0:1.0.1-5.rhaos4.11.el8.x86_64",
"product": {
"name": "containernetworking-plugins-debuginfo-0:1.0.1-5.rhaos4.11.el8.x86_64",
"product_id": "containernetworking-plugins-debuginfo-0:1.0.1-5.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/containernetworking-plugins-debuginfo@1.0.1-5.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "coreos-installer-0:0.15.0-2.rhaos4.11.el8.x86_64",
"product": {
"name": "coreos-installer-0:0.15.0-2.rhaos4.11.el8.x86_64",
"product_id": "coreos-installer-0:0.15.0-2.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/coreos-installer@0.15.0-2.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "coreos-installer-debugsource-0:0.15.0-2.rhaos4.11.el8.x86_64",
"product": {
"name": "coreos-installer-debugsource-0:0.15.0-2.rhaos4.11.el8.x86_64",
"product_id": "coreos-installer-debugsource-0:0.15.0-2.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/coreos-installer-debugsource@0.15.0-2.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "coreos-installer-bootinfra-debuginfo-0:0.15.0-2.rhaos4.11.el8.x86_64",
"product": {
"name": "coreos-installer-bootinfra-debuginfo-0:0.15.0-2.rhaos4.11.el8.x86_64",
"product_id": "coreos-installer-bootinfra-debuginfo-0:0.15.0-2.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/coreos-installer-bootinfra-debuginfo@0.15.0-2.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "coreos-installer-debuginfo-0:0.15.0-2.rhaos4.11.el8.x86_64",
"product": {
"name": "coreos-installer-debuginfo-0:0.15.0-2.rhaos4.11.el8.x86_64",
"product_id": "coreos-installer-debuginfo-0:0.15.0-2.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/coreos-installer-debuginfo@0.15.0-2.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "crit-0:3.15-4.rhaos4.11.el8.x86_64",
"product": {
"name": "crit-0:3.15-4.rhaos4.11.el8.x86_64",
"product_id": "crit-0:3.15-4.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/crit@3.15-4.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "criu-0:3.15-4.rhaos4.11.el8.x86_64",
"product": {
"name": "criu-0:3.15-4.rhaos4.11.el8.x86_64",
"product_id": "criu-0:3.15-4.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/criu@3.15-4.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "criu-devel-0:3.15-4.rhaos4.11.el8.x86_64",
"product": {
"name": "criu-devel-0:3.15-4.rhaos4.11.el8.x86_64",
"product_id": "criu-devel-0:3.15-4.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/criu-devel@3.15-4.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "criu-libs-0:3.15-4.rhaos4.11.el8.x86_64",
"product": {
"name": "criu-libs-0:3.15-4.rhaos4.11.el8.x86_64",
"product_id": "criu-libs-0:3.15-4.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/criu-libs@3.15-4.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "python3-criu-0:3.15-4.rhaos4.11.el8.x86_64",
"product": {
"name": "python3-criu-0:3.15-4.rhaos4.11.el8.x86_64",
"product_id": "python3-criu-0:3.15-4.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python3-criu@3.15-4.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "criu-debugsource-0:3.15-4.rhaos4.11.el8.x86_64",
"product": {
"name": "criu-debugsource-0:3.15-4.rhaos4.11.el8.x86_64",
"product_id": "criu-debugsource-0:3.15-4.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/criu-debugsource@3.15-4.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "criu-debuginfo-0:3.15-4.rhaos4.11.el8.x86_64",
"product": {
"name": "criu-debuginfo-0:3.15-4.rhaos4.11.el8.x86_64",
"product_id": "criu-debuginfo-0:3.15-4.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/criu-debuginfo@3.15-4.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "criu-libs-debuginfo-0:3.15-4.rhaos4.11.el8.x86_64",
"product": {
"name": "criu-libs-debuginfo-0:3.15-4.rhaos4.11.el8.x86_64",
"product_id": "criu-libs-debuginfo-0:3.15-4.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/criu-libs-debuginfo@3.15-4.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "crun-0:1.4.2-1.rhaos4.11.el8.x86_64",
"product": {
"name": "crun-0:1.4.2-1.rhaos4.11.el8.x86_64",
"product_id": "crun-0:1.4.2-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/crun@1.4.2-1.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "crun-debugsource-0:1.4.2-1.rhaos4.11.el8.x86_64",
"product": {
"name": "crun-debugsource-0:1.4.2-1.rhaos4.11.el8.x86_64",
"product_id": "crun-debugsource-0:1.4.2-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/crun-debugsource@1.4.2-1.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "crun-debuginfo-0:1.4.2-1.rhaos4.11.el8.x86_64",
"product": {
"name": "crun-debuginfo-0:1.4.2-1.rhaos4.11.el8.x86_64",
"product_id": "crun-debuginfo-0:1.4.2-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/crun-debuginfo@1.4.2-1.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "fuse-overlayfs-0:1.9-1.rhaos4.11.el8.x86_64",
"product": {
"name": "fuse-overlayfs-0:1.9-1.rhaos4.11.el8.x86_64",
"product_id": "fuse-overlayfs-0:1.9-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/fuse-overlayfs@1.9-1.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "fuse-overlayfs-debugsource-0:1.9-1.rhaos4.11.el8.x86_64",
"product": {
"name": "fuse-overlayfs-debugsource-0:1.9-1.rhaos4.11.el8.x86_64",
"product_id": "fuse-overlayfs-debugsource-0:1.9-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/fuse-overlayfs-debugsource@1.9-1.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "fuse-overlayfs-debuginfo-0:1.9-1.rhaos4.11.el8.x86_64",
"product": {
"name": "fuse-overlayfs-debuginfo-0:1.9-1.rhaos4.11.el8.x86_64",
"product_id": "fuse-overlayfs-debuginfo-0:1.9-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/fuse-overlayfs-debuginfo@1.9-1.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "haproxy22-0:2.2.24-1.el8.x86_64",
"product": {
"name": "haproxy22-0:2.2.24-1.el8.x86_64",
"product_id": "haproxy22-0:2.2.24-1.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/haproxy22@2.2.24-1.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "haproxy-debugsource-0:2.2.24-1.el8.x86_64",
"product": {
"name": "haproxy-debugsource-0:2.2.24-1.el8.x86_64",
"product_id": "haproxy-debugsource-0:2.2.24-1.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/haproxy-debugsource@2.2.24-1.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "haproxy22-debuginfo-0:2.2.24-1.el8.x86_64",
"product": {
"name": "haproxy22-debuginfo-0:2.2.24-1.el8.x86_64",
"product_id": "haproxy22-debuginfo-0:2.2.24-1.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/haproxy22-debuginfo@2.2.24-1.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "kata-containers-0:2.4.2-1.el8.x86_64",
"product": {
"name": "kata-containers-0:2.4.2-1.el8.x86_64",
"product_id": "kata-containers-0:2.4.2-1.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/kata-containers@2.4.2-1.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "libslirp-0:4.4.0-2.rhaos4.11.el8.x86_64",
"product": {
"name": "libslirp-0:4.4.0-2.rhaos4.11.el8.x86_64",
"product_id": "libslirp-0:4.4.0-2.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/libslirp@4.4.0-2.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "libslirp-devel-0:4.4.0-2.rhaos4.11.el8.x86_64",
"product": {
"name": "libslirp-devel-0:4.4.0-2.rhaos4.11.el8.x86_64",
"product_id": "libslirp-devel-0:4.4.0-2.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/libslirp-devel@4.4.0-2.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "libslirp-debugsource-0:4.4.0-2.rhaos4.11.el8.x86_64",
"product": {
"name": "libslirp-debugsource-0:4.4.0-2.rhaos4.11.el8.x86_64",
"product_id": "libslirp-debugsource-0:4.4.0-2.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/libslirp-debugsource@4.4.0-2.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "libslirp-debuginfo-0:4.4.0-2.rhaos4.11.el8.x86_64",
"product": {
"name": "libslirp-debuginfo-0:4.4.0-2.rhaos4.11.el8.x86_64",
"product_id": "libslirp-debuginfo-0:4.4.0-2.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/libslirp-debuginfo@4.4.0-2.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "network-scripts-openvswitch2.17-0:2.17.0-22.el8fdp.x86_64",
"product": {
"name": "network-scripts-openvswitch2.17-0:2.17.0-22.el8fdp.x86_64",
"product_id": "network-scripts-openvswitch2.17-0:2.17.0-22.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/network-scripts-openvswitch2.17@2.17.0-22.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "openvswitch2.17-0:2.17.0-22.el8fdp.x86_64",
"product": {
"name": "openvswitch2.17-0:2.17.0-22.el8fdp.x86_64",
"product_id": "openvswitch2.17-0:2.17.0-22.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openvswitch2.17@2.17.0-22.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "openvswitch2.17-devel-0:2.17.0-22.el8fdp.x86_64",
"product": {
"name": "openvswitch2.17-devel-0:2.17.0-22.el8fdp.x86_64",
"product_id": "openvswitch2.17-devel-0:2.17.0-22.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openvswitch2.17-devel@2.17.0-22.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "openvswitch2.17-ipsec-0:2.17.0-22.el8fdp.x86_64",
"product": {
"name": "openvswitch2.17-ipsec-0:2.17.0-22.el8fdp.x86_64",
"product_id": "openvswitch2.17-ipsec-0:2.17.0-22.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openvswitch2.17-ipsec@2.17.0-22.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "python3-openvswitch2.17-0:2.17.0-22.el8fdp.x86_64",
"product": {
"name": "python3-openvswitch2.17-0:2.17.0-22.el8fdp.x86_64",
"product_id": "python3-openvswitch2.17-0:2.17.0-22.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python3-openvswitch2.17@2.17.0-22.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "openvswitch2.17-debugsource-0:2.17.0-22.el8fdp.x86_64",
"product": {
"name": "openvswitch2.17-debugsource-0:2.17.0-22.el8fdp.x86_64",
"product_id": "openvswitch2.17-debugsource-0:2.17.0-22.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openvswitch2.17-debugsource@2.17.0-22.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "openvswitch2.17-debuginfo-0:2.17.0-22.el8fdp.x86_64",
"product": {
"name": "openvswitch2.17-debuginfo-0:2.17.0-22.el8fdp.x86_64",
"product_id": "openvswitch2.17-debuginfo-0:2.17.0-22.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/openvswitch2.17-debuginfo@2.17.0-22.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "python3-openvswitch2.17-debuginfo-0:2.17.0-22.el8fdp.x86_64",
"product": {
"name": "python3-openvswitch2.17-debuginfo-0:2.17.0-22.el8fdp.x86_64",
"product_id": "python3-openvswitch2.17-debuginfo-0:2.17.0-22.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/python3-openvswitch2.17-debuginfo@2.17.0-22.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "ovn22.03-0:22.03.0-37.el8fdp.x86_64",
"product": {
"name": "ovn22.03-0:22.03.0-37.el8fdp.x86_64",
"product_id": "ovn22.03-0:22.03.0-37.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/ovn22.03@22.03.0-37.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "ovn22.03-central-0:22.03.0-37.el8fdp.x86_64",
"product": {
"name": "ovn22.03-central-0:22.03.0-37.el8fdp.x86_64",
"product_id": "ovn22.03-central-0:22.03.0-37.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/ovn22.03-central@22.03.0-37.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "ovn22.03-host-0:22.03.0-37.el8fdp.x86_64",
"product": {
"name": "ovn22.03-host-0:22.03.0-37.el8fdp.x86_64",
"product_id": "ovn22.03-host-0:22.03.0-37.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/ovn22.03-host@22.03.0-37.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "ovn22.03-vtep-0:22.03.0-37.el8fdp.x86_64",
"product": {
"name": "ovn22.03-vtep-0:22.03.0-37.el8fdp.x86_64",
"product_id": "ovn22.03-vtep-0:22.03.0-37.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/ovn22.03-vtep@22.03.0-37.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "ovn22.03-debugsource-0:22.03.0-37.el8fdp.x86_64",
"product": {
"name": "ovn22.03-debugsource-0:22.03.0-37.el8fdp.x86_64",
"product_id": "ovn22.03-debugsource-0:22.03.0-37.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/ovn22.03-debugsource@22.03.0-37.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "ovn22.03-central-debuginfo-0:22.03.0-37.el8fdp.x86_64",
"product": {
"name": "ovn22.03-central-debuginfo-0:22.03.0-37.el8fdp.x86_64",
"product_id": "ovn22.03-central-debuginfo-0:22.03.0-37.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/ovn22.03-central-debuginfo@22.03.0-37.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "ovn22.03-debuginfo-0:22.03.0-37.el8fdp.x86_64",
"product": {
"name": "ovn22.03-debuginfo-0:22.03.0-37.el8fdp.x86_64",
"product_id": "ovn22.03-debuginfo-0:22.03.0-37.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/ovn22.03-debuginfo@22.03.0-37.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "ovn22.03-host-debuginfo-0:22.03.0-37.el8fdp.x86_64",
"product": {
"name": "ovn22.03-host-debuginfo-0:22.03.0-37.el8fdp.x86_64",
"product_id": "ovn22.03-host-debuginfo-0:22.03.0-37.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/ovn22.03-host-debuginfo@22.03.0-37.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "ovn22.03-vtep-debuginfo-0:22.03.0-37.el8fdp.x86_64",
"product": {
"name": "ovn22.03-vtep-debuginfo-0:22.03.0-37.el8fdp.x86_64",
"product_id": "ovn22.03-vtep-debuginfo-0:22.03.0-37.el8fdp.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/ovn22.03-vtep-debuginfo@22.03.0-37.el8fdp?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "podman-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product": {
"name": "podman-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_id": "podman-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/podman@4.0.2-6.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "podman-catatonit-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product": {
"name": "podman-catatonit-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_id": "podman-catatonit-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/podman-catatonit@4.0.2-6.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "podman-plugins-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product": {
"name": "podman-plugins-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_id": "podman-plugins-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/podman-plugins@4.0.2-6.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "podman-remote-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product": {
"name": "podman-remote-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_id": "podman-remote-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/podman-remote@4.0.2-6.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "podman-tests-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product": {
"name": "podman-tests-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_id": "podman-tests-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/podman-tests@4.0.2-6.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "podman-debugsource-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product": {
"name": "podman-debugsource-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_id": "podman-debugsource-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/podman-debugsource@4.0.2-6.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "podman-catatonit-debuginfo-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product": {
"name": "podman-catatonit-debuginfo-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_id": "podman-catatonit-debuginfo-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/podman-catatonit-debuginfo@4.0.2-6.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "podman-debuginfo-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product": {
"name": "podman-debuginfo-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_id": "podman-debuginfo-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/podman-debuginfo@4.0.2-6.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "podman-gvproxy-debuginfo-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product": {
"name": "podman-gvproxy-debuginfo-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_id": "podman-gvproxy-debuginfo-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/podman-gvproxy-debuginfo@4.0.2-6.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "podman-plugins-debuginfo-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product": {
"name": "podman-plugins-debuginfo-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_id": "podman-plugins-debuginfo-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/podman-plugins-debuginfo@4.0.2-6.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "podman-remote-debuginfo-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product": {
"name": "podman-remote-debuginfo-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_id": "podman-remote-debuginfo-2:4.0.2-6.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/podman-remote-debuginfo@4.0.2-6.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "runc-3:1.1.2-1.rhaos4.11.el8.x86_64",
"product": {
"name": "runc-3:1.1.2-1.rhaos4.11.el8.x86_64",
"product_id": "runc-3:1.1.2-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/runc@1.1.2-1.rhaos4.11.el8?arch=x86_64\u0026epoch=3"
}
}
},
{
"category": "product_version",
"name": "runc-debugsource-3:1.1.2-1.rhaos4.11.el8.x86_64",
"product": {
"name": "runc-debugsource-3:1.1.2-1.rhaos4.11.el8.x86_64",
"product_id": "runc-debugsource-3:1.1.2-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/runc-debugsource@1.1.2-1.rhaos4.11.el8?arch=x86_64\u0026epoch=3"
}
}
},
{
"category": "product_version",
"name": "runc-debuginfo-3:1.1.2-1.rhaos4.11.el8.x86_64",
"product": {
"name": "runc-debuginfo-3:1.1.2-1.rhaos4.11.el8.x86_64",
"product_id": "runc-debuginfo-3:1.1.2-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/runc-debuginfo@1.1.2-1.rhaos4.11.el8?arch=x86_64\u0026epoch=3"
}
}
},
{
"category": "product_version",
"name": "afterburn-0:5.3.0-1.rhaos4.11.el8.x86_64",
"product": {
"name": "afterburn-0:5.3.0-1.rhaos4.11.el8.x86_64",
"product_id": "afterburn-0:5.3.0-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/afterburn@5.3.0-1.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "rust-afterburn-debugsource-0:5.3.0-1.rhaos4.11.el8.x86_64",
"product": {
"name": "rust-afterburn-debugsource-0:5.3.0-1.rhaos4.11.el8.x86_64",
"product_id": "rust-afterburn-debugsource-0:5.3.0-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/rust-afterburn-debugsource@5.3.0-1.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "afterburn-debuginfo-0:5.3.0-1.rhaos4.11.el8.x86_64",
"product": {
"name": "afterburn-debuginfo-0:5.3.0-1.rhaos4.11.el8.x86_64",
"product_id": "afterburn-debuginfo-0:5.3.0-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/afterburn-debuginfo@5.3.0-1.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "bootupd-0:0.2.5-3.rhaos4.11.el8.x86_64",
"product": {
"name": "bootupd-0:0.2.5-3.rhaos4.11.el8.x86_64",
"product_id": "bootupd-0:0.2.5-3.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/bootupd@0.2.5-3.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "rust-bootupd-debugsource-0:0.2.5-3.rhaos4.11.el8.x86_64",
"product": {
"name": "rust-bootupd-debugsource-0:0.2.5-3.rhaos4.11.el8.x86_64",
"product_id": "rust-bootupd-debugsource-0:0.2.5-3.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/rust-bootupd-debugsource@0.2.5-3.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "bootupd-debuginfo-0:0.2.5-3.rhaos4.11.el8.x86_64",
"product": {
"name": "bootupd-debuginfo-0:0.2.5-3.rhaos4.11.el8.x86_64",
"product_id": "bootupd-debuginfo-0:0.2.5-3.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/bootupd-debuginfo@0.2.5-3.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "skopeo-2:1.5.2-3.rhaos4.11.el8.x86_64",
"product": {
"name": "skopeo-2:1.5.2-3.rhaos4.11.el8.x86_64",
"product_id": "skopeo-2:1.5.2-3.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/skopeo@1.5.2-3.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "skopeo-tests-2:1.5.2-3.rhaos4.11.el8.x86_64",
"product": {
"name": "skopeo-tests-2:1.5.2-3.rhaos4.11.el8.x86_64",
"product_id": "skopeo-tests-2:1.5.2-3.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/skopeo-tests@1.5.2-3.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "skopeo-debugsource-2:1.5.2-3.rhaos4.11.el8.x86_64",
"product": {
"name": "skopeo-debugsource-2:1.5.2-3.rhaos4.11.el8.x86_64",
"product_id": "skopeo-debugsource-2:1.5.2-3.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/skopeo-debugsource@1.5.2-3.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "skopeo-debuginfo-2:1.5.2-3.rhaos4.11.el8.x86_64",
"product": {
"name": "skopeo-debuginfo-2:1.5.2-3.rhaos4.11.el8.x86_64",
"product_id": "skopeo-debuginfo-2:1.5.2-3.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/skopeo-debuginfo@1.5.2-3.rhaos4.11.el8?arch=x86_64\u0026epoch=2"
}
}
},
{
"category": "product_version",
"name": "slirp4netns-0:1.1.8-1.rhaos4.11.el8.x86_64",
"product": {
"name": "slirp4netns-0:1.1.8-1.rhaos4.11.el8.x86_64",
"product_id": "slirp4netns-0:1.1.8-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/slirp4netns@1.1.8-1.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "slirp4netns-debugsource-0:1.1.8-1.rhaos4.11.el8.x86_64",
"product": {
"name": "slirp4netns-debugsource-0:1.1.8-1.rhaos4.11.el8.x86_64",
"product_id": "slirp4netns-debugsource-0:1.1.8-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/slirp4netns-debugsource@1.1.8-1.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "slirp4netns-debuginfo-0:1.1.8-1.rhaos4.11.el8.x86_64",
"product": {
"name": "slirp4netns-debuginfo-0:1.1.8-1.rhaos4.11.el8.x86_64",
"product_id": "slirp4netns-debuginfo-0:1.1.8-1.rhaos4.11.el8.x86_64",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/slirp4netns-debuginfo@1.1.8-1.rhaos4.11.el8?arch=x86_64"
}
}
},
{
"category": "product_version",
"name": "openshift-hyperkube-0:4.11.0-202207082037.p0.g9546431.assembly.stream.el8.x86_64",
"product": {